Exim 4.94.2 թարմացում՝ 10 հեռակա շահագործվող խոցելիության շտկմամբ

Exim 4.94.2 փոստի սերվերի թողարկումը հրապարակվել է 21 խոցելիության վերացումով (CVE-2020-28007-CVE-2020-28026, CVE-2021-27216), որոնք նույնականացվել են Qualys-ի կողմից և ներկայացվել կոդային անվան տակ։ 21 Եղունգներ. 10 խնդիրներ կարող են օգտագործվել հեռակա կարգով (ներառյալ արմատային իրավունքներով կոդի կատարումը)՝ SMTP հրամանների մանիպուլյացիայի միջոցով սերվերի հետ շփվելիս:

Exim-ի բոլոր տարբերակները, որոնց պատմությանը հետևում են Git-ում 2004 թվականից ի վեր, ազդել են խնդրի վրա: 4 տեղական խոցելիության և 3 հեռավոր խնդիրների համար պատրաստվել են շահագործման նախատիպեր։ Տեղական խոցելիությունների (CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012) շահագործումները թույլ են տալիս բարձրացնել ձեր արտոնությունները արմատային օգտվողին: Երկու հեռավոր խնդիրներ (CVE-2020-28020, CVE-2020-28018) թույլ են տալիս կոդը կատարել առանց նույնականացման որպես Exim-ի օգտատեր (այնուհետև կարող եք արմատային մուտք ստանալ՝ օգտագործելով տեղական խոցելիություններից մեկը):

CVE-2020-28021 խոցելիությունը թույլ է տալիս անհապաղ հեռակա կոդի կատարում արմատային իրավունքներով, սակայն պահանջում է վավերացված մուտք (օգտագործողը պետք է հաստատի վավերացված նիստ, որից հետո նրանք կարող են օգտագործել խոցելիությունը MAIL FROM հրամանի AUTH պարամետրի մանիպուլյացիայի միջոցով): Խնդիրը պայմանավորված է նրանով, որ հարձակվողը կարող է հասնել լարերի փոխարինման spool ֆայլի վերնագրում՝ գրելով authenticated_sender արժեքը՝ առանց հատուկ նիշերից պատշաճ կերպով խուսափելու (օրինակ՝ «MAIL FROM:<> AUTH=Raven+0AReyes» հրամանը փոխանցելով: »):

Բացի այդ, նշվում է, որ մեկ այլ հեռավոր խոցելիություն՝ CVE-2020-28017, կարող է շահագործվել «exim» օգտատիրոջ իրավունքներով ծածկագիրը առանց նույնականացման, սակայն պահանջում է ավելի քան 25 ԳԲ հիշողություն: Մնացած 13 խոցելի տեղերի համար հնարավոր է նաև շահագործման նախապատրաստվեն, սակայն այս ուղղությամբ աշխատանքներ դեռևս չեն իրականացվել։

Exim-ի մշակողները ծանուցվել են խնդիրների մասին դեռ անցյալ տարվա հոկտեմբերին և ավելի քան 6 ամիս ծախսել են շտկումներ մշակելու համար: Բոլոր ադմինիստրատորներին խորհուրդ է տրվում շտապ թարմացնել Exim-ը իրենց փոստի սերվերներում մինչև 4.94.2 տարբերակ: Exim-ի բոլոր տարբերակները մինչև 4.94.2 թողարկումը հայտարարվել են հնացած: Նոր տարբերակի հրապարակումը համակարգված էր բաշխումների հետ, որոնք միաժամանակ հրապարակում էին փաթեթի թարմացումները՝ Ubuntu, Arch Linux, FreeBSD, Debian, SUSE և Fedora: RHEL-ը և CentOS-ը չեն ազդում խնդրի վրա, քանի որ Exim-ը ներառված չէ իրենց ստանդարտ փաթեթների պահոցում (EPEL-ը դեռ թարմացում չունի):

Հեռացված խոցելիությունները.

  • CVE-2020-28017. Ամբողջ թվերի արտահոսք receive_add_recipient() ֆունկցիայում;
  • CVE-2020-28020. Ամբողջ թվերի հորդացում receive_msg() ֆունկցիայում;
  • CVE-2020-28023. սահմաններից դուրս կարդացվում է smtp_setup_msg();
  • CVE-2020-28021. Նոր տողի փոխարինում spool ֆայլի վերնագրում;
  • CVE-2020-28022. գրել և կարդալ մի տարածքում, որը դուրս է հատկացված բուֆերից՝ extract_option() ֆունկցիայի մեջ;
  • CVE-2020-28026. տողերի կրճատում և փոխարինում spool_read_header();
  • CVE-2020-28019. Խափանում է ֆունկցիայի ցուցիչը վերակայելիս՝ BDAT սխալի առաջանալուց հետո.
  • CVE-2020-28024. Buffer underflow smtp_ungetc() ֆունկցիայում;
  • CVE-2020-28018. Օգտագործեք անվճար բուֆերային մուտք tls-openssl.c-ում
  • CVE-2020-28025. սահմաններից դուրս կարդացվող pdkim_finish_bodyhash() ֆունկցիայում:

Տեղական խոցելիություններ.

  • CVE-2020-28007. Խորհրդանշական հղման հարձակում Exim տեղեկամատյան գրացուցակում;
  • CVE-2020-28008. Գլուխ գրացուցակների հարձակումներ;
  • CVE-2020-28014. կամայական ֆայլի ստեղծում;
  • CVE-2021-27216. ֆայլի կամայական ջնջում;
  • CVE-2020-28011. Բուֆերային հեղեղում queue_run();
  • CVE-2020-28010. սահմաններից դուրս գրել main();
  • CVE-2020-28013. Բուֆերային արտահոսք ֆունկցիայի parse_fix_phrase();
  • CVE-2020-28016. սահմաններից դուրս գրել parse_fix_phrase();
  • CVE-2020-28015. Նոր տողի փոխարինում spool ֆայլի վերնագրում;
  • CVE-2020-28012. Բացակայում է փակ-ի գործադիր դրոշակը արտոնյալ անանուն խողովակի համար.
  • CVE-2020-28009. Ամբողջ թվերի արտահոսք get_stdinput() ֆունկցիայում:



Source: opennet.ru

Добавить комментарий