リモートから悪用可能な 4.94.2 件の脆弱性を修正した Exim 10 アップデート

Exim 4.94.2 メール サーバーのリリースは、Qualys によって特定され、コード名で提示された 21 件の脆弱性 (CVE-2020-28007-CVE-2020-28026、CVE-2021-27216) を除去して公開されました。 21 釘。 10 件の問題は、サーバーとの対話時に SMTP コマンドを操作することにより、リモートで悪用される可能性があります (root 権限でのコードの実行を含む)。

2004 年以来 Git で履歴が追跡されている Exim のすべてのバージョンがこの問題の影響を受けます。エクスプロイトの実用的なプロトタイプは、4 つのローカル脆弱性と 3 つのリモート問題に対して準備されています。ローカルの脆弱性 (CVE-2020-28007、CVE-2020-28008、CVE-2020-28015、CVE-2020-28012) を悪用すると、権限を root ユーザーに昇格させることができます。 2020 つのリモートの問題 (CVE-28020-2020、CVE-28018-XNUMX) により、Exim ユーザーとしての認証なしでコードが実行される可能性があります (ローカルの脆弱性の XNUMX つを悪用すると、root アクセスを取得できます)。

CVE-2020-28021 の脆弱性により、root 権限によるリモート コードの即時実行が可能になりますが、認証されたアクセスが必要です (ユーザーは認証されたセッションを確立する必要があり、その後、MAIL FROM コマンドの AUTH パラメーターを操作することで脆弱性を悪用できます)。この問題は、攻撃者が特殊文字を適切にエスケープせずに、authenticated_sender 値を書き込むことによって (たとえば、「MAIL FROM:<> AUTH=Raven+0AReyes」というコマンドを渡すことによって) スプール ファイルのヘッダーで文字列置換を実行できるという事実によって発生します。 ”)。

さらに、別のリモート脆弱性 CVE-2020-28017 は、認証なしで「exim」ユーザー権限でコードを実行するために悪用可能ですが、25 GB 以上のメモリを必要とすることが指摘されています。残りの 13 個の脆弱性についてもエクスプロイトが準備されている可能性がありますが、この方向の作業はまだ実行されていません。

Exim の開発者は昨年 6 月にこの問題について通知を受け、修正の開発に 4.94.2 か月以上を費やしました。すべての管理者は、メール サーバー上の Exim をバージョン 4.94.2 に緊急に更新することをお勧めします。リリース XNUMX より前の Exim のすべてのバージョンは廃止されたと宣言されています。新しいバージョンの公開は、パッケージ更新を同時に公開するディストリビューション (Ubuntu、Arch Linux、FreeBSD、Debian、SUSE、Fedora) と調整されました。 RHEL と CentOS は、Exim が標準パッケージ リポジトリに含まれていないため、この問題の影響を受けません (EPEL にはまだアップデートがありません)。

削除された脆弱性:

  • CVE-2020-28017: accept_add_recipient() 関数の整数オーバーフロー。
  • CVE-2020-28020: accept_msg() 関数の整数オーバーフロー。
  • CVE-2020-28023: smtp_setup_msg() で範囲外の読み取りが行われました。
  • CVE-2020-28021: スプール ファイル ヘッダーの改行置換。
  • CVE-2020-28022: extract_option() 関数で割り当てられたバッファーの外側の領域での書き込みと読み取り。
  • CVE-2020-28026: spool_read_header() での文字列の切り捨てと置換
  • CVE-2020-28019: BDAT エラーが発生した後に関数ポインターをリセットするとクラッシュします。
  • CVE-2020-28024: smtp_ungetc() 関数のバッファ アンダーフロー。
  • CVE-2020-28018: tls-openssl.c での解放後のバッファー アクセスの使用
  • CVE-2020-28025: pdkim_finish_bodyhash() 関数での範囲外の読み取り。

ローカルの脆弱性:

  • CVE-2020-28007: Exim ログ ディレクトリでのシンボリック リンク攻撃。
  • CVE-2020-28008: スプール ディレクトリ攻撃。
  • CVE-2020-28014: 任意のファイル作成。
  • CVE-2021-27216: 任意のファイルの削除。
  • CVE-2020-28011: queue_run() でのバッファ オーバーフロー;
  • CVE-2020-28010: main() での範囲外の書き込み。
  • CVE-2020-28013: 関数 parse_fix_phrase(); でのバッファ オーバーフロー
  • CVE-2020-28016: parse_fix_phrase() での範囲外の書き込み
  • CVE-2020-28015: スプール ファイル ヘッダーの改行置換。
  • CVE-2020-28012: 特権付きの名前のないパイプに close-on-exec フラグがありません。
  • CVE-2020-28009: get_stdinput() 関数の整数オーバーフロー。



出所: オープンネット.ru

コメントを追加します