サーバー上でリモートコード実行を可能にする Exim の XNUMX つの重大な脆弱性

Zero Day Initiative (ZDI) プロジェクトは、Exim メール サーバーのパッチが適用されていない (0-day) 脆弱性 (CVE-2023-42115、CVE-2023-42116、CVE-2023-42117) に関する情報を公開しました。ネットワーク ポート 25 での接続を受け入れる権利プロセスを備えたサーバー上のコード。 攻撃を実行するために認証は必要ありません。

2023 つ目の脆弱性 (CVE-42115-XNUMX) は、smtp サービスのエラーによって引き起こされ、SMTP セッション中にユーザーから受信し、バッファ サイズの計算に使用されるデータが適切にチェックされないことに関連しています。 その結果、攻撃者は、割り当てられたバッファの境界を越えてメモリ領域にデータを制御された状態で書き込むことができます。

2023 番目の脆弱性 (CVE-42116-XNUMX) は NTLM リクエスト ハンドラーに存在し、書き込まれる情報のサイズに必要なチェックを行わずに、ユーザーから受信したデータを固定サイズのバッファーにコピーすることが原因で発生します。

2023 番目の脆弱性 (CVE-42117-25) は、TCP ポート XNUMX での接続を受け入れる smtp プロセスに存在し、入力検証の欠如によって引き起こされ、ユーザーが指定したデータが割り当てられたバッファーの外のメモリ領域に書き込まれる可能性があります。 。

脆弱性はゼロデイとしてマークされます。 問題は未修正のままですが、ZDI の報告書には、Exim の開発者には事前に問題が通知されていたと記載されています。 Eximコードベースへの最後の変更は0日前に行われたが、問題がいつ修正されるかはまだ明らかではない(数時間前に詳細なしで情報が公開されて以来、流通メーカーはまだ反応する時間がない)。 現在、Exim 開発者は新しいバージョン 4.97 のリリースを準備していますが、公開時期についての正確な情報はまだありません。 現在言及されている唯一の保護方法は、Exim ベースの SMTP サービスへのアクセスを制限することです。

上記の重大な脆弱性に加えて、危険性の低いいくつかの問題に関する情報も公開されています。

  • CVE-2023-42118 は、SPF マクロを解析する際の libspf2 ライブラリの整数オーバーフローです。 この脆弱性により、リモートからメモリ内容の破損が引き起こされる可能性があり、サーバー上でのコードの実行を組織化するために悪用される可能性があります。
  • CVE-2023-42114 は、NTLM ハンドラーでのバッファー不足読み取りです。 この問題により、ネットワーク要求を処理するプロセスのメモリ内容がリークする可能性があります。
  • CVE-2023-42119 は、smtp プロセスでのメモリ リークを引き起こす dnsdb ハンドラーの脆弱性です。

出所: オープンネット.ru

コメントを追加します