Exim-ում հայտնաբերվել են կրիտիկական խոցելիություններ, որոնք թույլ են տալիս կամայական կոդի գործարկումը սերվերի վրա:

ZDI-ն (Zero Day Initiative) հրապարակել է տեղեկատվություն Exim փոստի սերվերում հայտնաբերված երեք կարևոր խոցելիության մասին, որոնք թույլ են տալիս կամայական ծածկագիրը կատարել սերվերի գործընթացի անունից, որը բացում է պորտը 25-ը: Հարձակում իրականացնելու համար սերվերի վրա նույնականացում չի պահանջվում:

  1. CVE-2023-42115- ը — թույլ է տալիս գրել ձեր տվյալները հատկացված բուֆերի սահմաններից դուրս: Պատճառված է SMTP ծառայության մուտքային տվյալների վավերացման սխալի պատճառով:
  2. CVE-2023-42116- ը – առաջացել է օգտատիրոջ տվյալների ֆիքսված չափի բուֆերի մեջ պատճենելու արդյունքում՝ առանց պահանջվող չափը ստուգելու:
  3. CVE-2023-42117- ը – պայմանավորված է նաև SMTP ծառայության 25-րդ նավահանգստում մուտքային տվյալների ստուգման բացակայությամբ:

Խոցելի կետերը նշվում են որպես 0-օրյա, ինչը ցույց է տալիս, որ դրանք չեն կարկատվում, թեև ըստ ZDI-ի՝ Exim-ի մշակողները վաղուց զգուշացվել են դրանց առկայության մասին: Միգուցե շտկումը կլինի սերվերի 4.97 տարբերակում, բայց դա հաստատ չէ:

Որպես պաշտպանություն այս խոցելիություններից, ներկայումս առաջարկվում է սահմանափակել մուտքը դեպի SMTP 25 նավահանգիստում:

UPD. Կարծես ամեն ինչ այնքան էլ վատ չէ: Այս խոցելիությունները տեղական բնույթ ունեն: Նրանք չեն աշխատում, եթե սերվերը չի օգտագործում NTLM և EXTERNAL վավերացում, փակված չէ վստահված անձի հետևում, չի օգտագործում պոտենցիալ վտանգավոր DNS սերվերներ և չի օգտագործում spf acl-ում: Կարդալ ավելին ...

Source: linux.org.ru

Добавить комментарий