Երեք կարևոր խոցելիություն Exim-ում, որոնք թույլ են տալիս սերվերի վրա կոդի հեռավոր կատարումը

Zero Day Initiative (ZDI) նախագիծը տեղեկատվություն է հրապարակել Exim փոստի սերվերում չկարկատված (0-օրյա) խոցելիության մասին (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117), որը թույլ է տալիս հեռակա կարգով կատարել ձեր ծածկագիրը սերվերի վրա՝ իրավունքների գործընթացով, որն ընդունում է միացումներ ցանցային նավահանգստում 25: Հարձակումն իրականացնելու համար նույնականացում չի պահանջվում:

Առաջին խոցելիությունը (CVE-2023-42115) առաջացել է smtp ծառայության սխալի հետևանքով և կապված է SMTP նիստի ընթացքում օգտագործողից ստացված և բուֆերի չափը հաշվարկելու համար օգտագործվող տվյալների վրա պատշաճ ստուգումների բացակայության հետ: Արդյունքում, հարձակվողը կարող է հասնել իր տվյալների վերահսկվող գրառմանը հիշողության տարածքում հատկացված բուֆերի սահմանից դուրս:

Երկրորդ խոցելիությունը (CVE-2023-42116) առկա է NTLM հարցումների մշակիչում և առաջանում է օգտատերից ստացված տվյալների պատճենման միջոցով ֆիքսված չափի բուֆերում՝ առանց գրված տեղեկատվության չափի համար անհրաժեշտ ստուգումների:

Երրորդ խոցելիությունը (CVE-2023-42117) առկա է smtp գործընթացում միացումներ ընդունելու TCP պորտի 25-ում և առաջանում է մուտքային վավերացման բացակայության պատճառով, ինչը կարող է հանգեցնել օգտատիրոջ կողմից տրամադրված տվյալների գրառմանը հատկացված բուֆերից դուրս գտնվող հիշողության տարածքում: .

Խոցելիությունը նշվում է որպես 0-օրյա, այսինքն. մնում են չշտկված, սակայն ZDI-ի զեկույցում նշվում է, որ Exim ծրագրավորողները նախապես տեղեկացվել են խնդիրների մասին: Exim կոդերի բազայի վերջին փոփոխությունը կատարվել է երկու օր առաջ, և դեռ պարզ չէ, թե երբ կլուծվեն խնդիրները (դիստրիբյուտոր արտադրողները դեռ չեն հասցրել արձագանքել, քանի որ տեղեկատվությունը մի քանի ժամ առաջ բացահայտվել է առանց մանրամասների): Ներկայումս Exim ծրագրավորողները պատրաստվում են թողարկել նոր տարբերակը՝ 4.97, սակայն դրա հրապարակման ժամանակի մասին ստույգ տեղեկություն դեռ չկա։ Ներկայում նշված պաշտպանության միակ մեթոդը Exim-ի վրա հիմնված SMTP ծառայության մուտքի սահմանափակումն է:

Բացի վերը նշված կարևոր խոցելիություններից, տեղեկություններ են բացահայտվել նաև մի քանի ավելի քիչ վտանգավոր խնդիրների մասին.

  • CVE-2023-42118-ը libspf2 գրադարանում SPF մակրոները վերլուծելիս ամբողջ թվի հորդացում է: Խոցելիությունը թույլ է տալիս նախաձեռնել հիշողության բովանդակության հեռակա վնասումը և կարող է օգտագործվել սերվերի վրա ձեր կոդի կատարումը կազմակերպելու համար:
  • CVE-2023-42114-ը NTLM կարգավորիչում կարդացվող բուֆերից դուրս: Խնդիրը կարող է հանգեցնել գործընթացի սպասարկման ցանցի հարցումների հիշողության բովանդակության արտահոսքի:
  • CVE-2023-42119-ը խոցելիություն է dnsdb մշակիչում, որը հանգեցնում է հիշողության արտահոսքի smtp գործընթացում:

Source: opennet.ru

Добавить комментарий