Tiga kerentanan kritis di Exim yang memungkinkan eksekusi kode jarak jauh di server

Proyek Zero Day Initiative (ZDI) telah mengungkapkan informasi tentang kerentanan yang belum ditambal (0 hari) (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) di server email Exim, memungkinkan Anda untuk mengeksekusi dari jarak jauh kode di server dengan proses hak yang menerima koneksi pada port jaringan 25. Tidak diperlukan otentikasi untuk melakukan serangan.

Kerentanan pertama (CVE-2023-42115) disebabkan oleh kesalahan pada layanan smtp dan dikaitkan dengan kurangnya pemeriksaan yang tepat pada data yang diterima dari pengguna selama sesi SMTP dan digunakan untuk menghitung ukuran buffer. Akibatnya, penyerang dapat mencapai penulisan datanya yang terkontrol ke area memori di luar batas buffer yang dialokasikan.

Kerentanan kedua (CVE-2023-42116) terdapat pada pengendali permintaan NTLM dan disebabkan oleh penyalinan data yang diterima dari pengguna ke dalam buffer berukuran tetap tanpa pemeriksaan yang diperlukan untuk ukuran informasi yang ditulis.

Kerentanan ketiga (CVE-2023-42117) muncul dalam proses smtp yang menerima koneksi pada port TCP 25 dan disebabkan oleh kurangnya validasi input, yang dapat menyebabkan data yang disediakan pengguna ditulis ke area memori di luar buffer yang dialokasikan .

Kerentanan ditandai sebagai 0 hari, mis. tetap tidak diperbaiki, tetapi laporan ZDI menyatakan bahwa pengembang Exim telah diberitahu tentang masalah ini sebelumnya. Perubahan terakhir pada basis kode Exim dilakukan dua hari lalu dan belum jelas kapan masalah akan diperbaiki (produsen distribusi belum sempat bereaksi sejak informasi tersebut diungkapkan tanpa rincian beberapa jam yang lalu). Saat ini pengembang Exim sedang bersiap untuk merilis versi baru 4.97, namun belum ada informasi pasti mengenai waktu penerbitannya. Satu-satunya metode perlindungan yang disebutkan saat ini adalah membatasi akses ke layanan SMTP berbasis Exim.

Selain kerentanan kritis yang disebutkan di atas, informasi juga telah diungkapkan tentang beberapa masalah yang tidak terlalu berbahaya:

  • CVE-2023-42118 adalah integer overflow di perpustakaan libspf2 saat mengurai makro SPF. Kerentanan ini memungkinkan Anda untuk memulai kerusakan jarak jauh pada konten memori dan berpotensi digunakan untuk mengatur eksekusi kode Anda di server.
  • CVE-2023-42114 adalah pembacaan di luar buffer di pengendali NTLM. Masalah ini dapat menyebabkan kebocoran isi memori dari proses yang melayani permintaan jaringan.
  • CVE-2023-42119 adalah kerentanan pada handler dnsdb yang menyebabkan kebocoran memori pada proses smtp.

Sumber: opennet.ru

Tambah komentar