Exim 4.92.3 birt með útrýmingu á fjórða mikilvæga varnarleysinu á einu ári

birt sérstök útgáfa póstþjóns Próf 4.92.3 með brottnámi annars mikilvæg varnarleysi (CVE-2019-16928), sem hugsanlega gerir þér kleift að keyra kóðann þinn í fjarvinnu á þjóninum með því að senda sérstaklega sniðinn streng í EHLO skipuninni. Varnarleysið birtist á því stigi eftir að réttindi hafa verið endurstillt og takmarkast við keyrslu kóða með réttindum óforréttinda notanda, þar sem meðhöndlun móttekinna skilaboða er keyrð.

Vandamálið birtist aðeins í Exim 4.92 útibúinu (4.92.0, 4.92.1 og 4.92.2) og skarast ekki við varnarleysið sem var lagað í byrjun mánaðarins CVE-2019-15846. Varnarleysið stafar af yfirflæði biðminni í falli string_vformat(), skilgreint í skránni string.c. Sýnd hagnýta sér gerir þér kleift að valda hruni með því að senda langan streng (nokkrir kílóbæt) í EHLO skipuninni, en varnarleysið er hægt að nýta með öðrum skipunum og getur einnig hugsanlega verið notað til að skipuleggja keyrslu kóða.

Það eru engar lausnir til að loka fyrir varnarleysið, svo öllum notendum er mælt með því að setja upp uppfærsluna tafarlaust, sækja um plástur eða vertu viss um að nota pakka sem dreifingar veita sem innihalda lagfæringar fyrir núverandi veikleika. Búið er að gefa út flýtileiðréttingu fyrir ubuntu (hefur aðeins áhrif á útibú 19.04), Arch Linux, FreeBSD, Debian (hefur aðeins áhrif á Debian 10 Buster) og Fedora. RHEL og CentOS verða ekki fyrir áhrifum af vandamálinu, þar sem Exim er ekki innifalið í venjulegu pakkageymslunni þeirra (í EPEL7 uppfærsla í bili ekki). Í SUSE/openSUSE birtist varnarleysið ekki vegna notkunar Exim 4.88 útibúsins.

Heimild: opennet.ru

Bæta við athugasemd