Upplýsingar um mikilvæga varnarleysi í Exim komu í ljós

birt losun til úrbóta Próf 4.92.2 með útrýmingu gagnrýninna varnarleysi (CVE-2019-15846), sem í sjálfgefna stillingu getur leitt til þess að árásarmaður með rótarréttindi keyrir fjarkóða. Vandamálið birtist aðeins þegar TLS stuðningur er virkur og er nýttur með því að senda sérhannað viðskiptavinavottorð eða breytt gildi til SNI. Varnarleysi greind eftir Qualys.

vandamálið til staðar í stjórnandanum til að sleppa sértáknum í strengnum (string_interpret_escape() frá string.c) og stafar af því að '\' stafurinn í lok strengsins er túlkaður á undan núllstafnum ('\0') og sleppur við það. Þegar sleppt er, er röðin '\' og eftirfarandi núll-línukóði meðhöndluð sem einn stafur og bendillinn færist yfir á gögn utan línunnar, sem er meðhöndluð sem framhald af línunni.

Kóðinn sem kallar string_interpret_escape() úthlutar biðminni fyrir holræsið byggt á raunverulegri stærð, og afhjúpaði bendilinn endar á svæði utan marka biðminni. Í samræmi við það, þegar reynt er að vinna úr inntaksstreng, kemur upp staða þegar lesin er gögn frá svæði utan marka úthlutaðs biðminni, og tilraun til að skrifa ósloppinn streng getur leitt til skrifunar út fyrir mörk biðminni.

Í sjálfgefna stillingu er hægt að nýta veikleikann með því að senda sérhönnuð gögn til SNI þegar komið er á öruggri tengingu við netþjóninn. Einnig er hægt að nýta málið með því að breyta peerdn gildum í stillingum sem eru stilltar fyrir auðkenningu viðskiptavinarvottorðs eða þegar vottorð eru flutt inn. Árás í gegnum SNI og peerdn er möguleg frá og með útgáfu Próf 4.80, þar sem string_unprinting() fallið var notað til að afprenta peerdn og SNI innihaldið.

Búið er að undirbúa nýtt frumgerð fyrir árás í gegnum SNI, sem keyrir á i386 og amd64 arkitektúrum á Linux kerfum með Glibc. Notkunin notar gagnayfirlögn á hrúgusvæðinu, sem leiðir til þess að yfirskrifa minnið þar sem nafn skráarskrárinnar er geymt. Í stað skráarnafnsins kemur "/../../../../../../../../etc/passwd". Því næst er breytu með heimilisfangi sendanda skrifað yfir sem er fyrst vistuð í log sem gerir þér kleift að bæta nýjum notanda við kerfið.

Pakkauppfærslur með varnarleysisleiðréttingum sem gefnar eru út af dreifingum Debian, ubuntu, Fedora, SUSE/openSUSE и FreeBSD. RHEL og CentOS vandamál ekki viðkvæmt, þar sem Exim er ekki innifalið í venjulegu pakkageymslunni þeirra (í Hlýtt обновление þegar myndast, en í bili ekki sett til opinberrar geymslu). Í Exim kóða er vandamálið lagað með einlínu plástur, sem slekkur á sleppiáhrifum bakslagsins ef það er í lok línunnar.

Sem lausn til að loka á varnarleysið geturðu slökkt á TLS stuðningi eða bætt við
ACL hluti „acl_smtp_mail“:

neita skilyrði = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
neita skilyrði = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}

Heimild: opennet.ru

Bæta við athugasemd