Exim 4.92.3-ը հրապարակվել է մեկ տարվա ընթացքում չորրորդ կրիտիկական խոցելիության վերացման հետ

հրապարակված փոստի սերվերի հատուկ թողարկում Exim 4.92.3 մյուսի վերացման հետ կրիտիկական խոցելիություն (CVE-2019-16928- ը), պոտենցիալ թույլ է տալիս Ձեզ հեռակա կարգով կատարել ձեր կոդը սերվերի վրա՝ անցնելով հատուկ ձևաչափված տող EHLO հրամանում: Խոցելիությունը հայտնվում է այն փուլում, երբ արտոնությունները զրոյացվել են և սահմանափակվում է կոդի գործադրմամբ՝ ոչ արտոնյալ օգտատիրոջ իրավունքներով, որի ներքո գործարկվում է մուտքային հաղորդագրությունների մշակիչը:

Խնդիրն ի հայտ է գալիս միայն Exim 4.92 մասնաճյուղում (4.92.0, 4.92.1 և 4.92.2) և չի համընկնում ամսվա սկզբին ամրագրված խոցելիության հետ։ CVE-2019-15846- ը. Խոցելիությունը պայմանավորված է ֆունկցիայի բուֆերային արտահոսքով string_vformat (), սահմանված ֆայլի string.c. Ցուցադրվել է շահագործել թույլ է տալիս խափանում առաջացնել՝ EHLO հրամանում երկար տող (մի քանի կիլոբայթ) փոխանցելով, սակայն խոցելիությունը կարող է օգտագործվել այլ հրամանների միջոցով, ինչպես նաև կարող է օգտագործվել կոդերի կատարումը կազմակերպելու համար:

Խոցելիությունը արգելափակելու համար լուծումներ չկան, ուստի բոլոր օգտատերերին խորհուրդ է տրվում շտապ տեղադրել թարմացումը, կիրառել patch կամ համոզվեք, որ օգտագործեք բաշխումների կողմից տրամադրված փաթեթներ, որոնք պարունակում են ընթացիկ խոցելիությունների ուղղումներ: Թեժ շտկում է թողարկվել Ubuntu (ազդում է միայն 19.04 մասնաճյուղի վրա), Arch Linux- ը, FreeBSD- ը, Debian (միայն ազդում է Debian 10 Buster-ի վրա) և Fedora. RHEL-ը և CentOS-ը չեն ազդում խնդրի վրա, քանի որ Exim-ը ներառված չէ իրենց ստանդարտ փաթեթի պահեստում (in EPEL7 թարմացնել առայժմ ոչ) SUSE/openSUSE-ում խոցելիությունը չի երևում Exim 4.88 մասնաճյուղի օգտագործման պատճառով:

Source: opennet.ru

Добавить комментарий