Az Exim 4.92.3 egy év alatt a negyedik kritikus sérülékenység megszüntetésével jelent meg

közzétett mail szerver speciális kiadás Exim 4.92.3 egy másik megszüntetésével kritikus sebezhetőség (CVE-2019 16928-), potenciálisan lehetővé teszi a kód távoli végrehajtását a kiszolgálón egy speciálisan formázott karakterlánc átadásával az EHLO parancsban. A sérülékenység a jogosultságok visszaállítását követő szakaszban jelenik meg, és a kódfuttatásra korlátozódik egy nem jogosult felhasználó jogaival, amely alatt a bejövő üzenetkezelő végrehajtásra kerül.

A probléma csak az Exim 4.92 ágban (4.92.0, 4.92.1 és 4.92.2) jelenik meg, és nem fedi át a hónap elején javított sérülékenységet. CVE-2019 15846-. A sérülékenységet egy függvény puffertúlcsordulása okozza string_vformat(), definiálva a string.c fájlban. Igazolták kihasználni lehetővé teszi az összeomlást egy hosszú karakterlánc (több kilobájt) átadásával az EHLO parancsban, de a sérülékenység más parancsokon keresztül is kihasználható, és esetleg kódvégrehajtás megszervezésére is használható.

Nincs megoldás a biztonsági rés blokkolására, ezért minden felhasználónak azt javasoljuk, hogy sürgősen telepítse a frissítést, alkalmazza tapasz vagy győződjön meg arról, hogy olyan disztribúciók által biztosított csomagokat használ, amelyek javításokat tartalmaznak a jelenlegi sebezhetőségekre. Kiadtak egy gyorsjavítást a következőhöz Ubuntu (csak a 19.04 ágat érinti), Arch Linux, FreeBSD, Debian (csak a Debian 10 Bustert érinti) és Fedora. Az RHEL-t és a CentOS-t nem érinti a probléma, mivel az Exim nem szerepel a szabványos csomagtárolójukban (a EPEL7 frissítés egyelőre nincs). A SUSE/openSUSE rendszerben a biztonsági rés nem jelenik meg az Exim 4.88 ág használata miatt.

Forrás: opennet.ru

Hozzászólás