Exim 4.94.2 жаңартуы қашықтан пайдаланатын 10 осалдықты түзетеді

Exim 4.94.2 пошта серверінің шығарылымы Qualys анықтаған және кодтық атаумен ұсынылған 21 осалдықты (CVE-2020-28007-CVE-2020-28026, CVE-2021-27216) жою арқылы жарияланды. 21 Шегелер. Сервермен өзара әрекеттесу кезінде SMTP пәрмендерін басқару арқылы 10 мәселені қашықтан (оның ішінде түбірлік құқықтары бар кодты орындау) пайдалануға болады.

Тарихы Git-те 2004 жылдан бері бақыланатын Exim бағдарламасының барлық нұсқалары мәселеге әсер етеді. 4 жергілікті осалдық пен 3 қашықтағы мәселе үшін эксплуаттардың жұмыс прототиптері дайындалды. Жергілікті осалдықтарға арналған эксплоиттер (CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012) түбірлік пайдаланушыға артықшылықтарыңызды арттыруға мүмкіндік береді. Екі қашықтағы мәселе (CVE-2020-28020, CVE-2020-28018) кодты Exim пайдаланушысы ретінде аутентификациясыз орындауға мүмкіндік береді (одан кейін жергілікті осалдықтардың бірін пайдалану арқылы түбірлік қатынасты алуға болады).

CVE-2020-28021 осалдығы түбірлік құқықтармен қашықтан кодты дереу орындауға мүмкіндік береді, бірақ аутентификацияланған қатынасты қажет етеді (пайдаланушы аутентификацияланған сеансты орнатуы керек, содан кейін олар MAIL FROM пәрменіндегі AUTH параметрін манипуляциялау арқылы осалдықты пайдалана алады). Мәселе шабуылдаушының арнайы таңбалардан дұрыс шықпай-ақ authenticated_sender мәнін жазу арқылы (мысалы, «MAIL FROM:<> AUTH=Raven+0AReyes» пәрменін беру арқылы) катушка файлының тақырыбында жолды ауыстыруға қол жеткізе алатындығына байланысты. ”).

Сонымен қатар, CVE-2020-28017 басқа қашықтағы осалдықтың аутентификациясыз «exim» пайдаланушы құқықтары бар кодты орындау үшін пайдаланылуы мүмкін екендігі, бірақ 25 ГБ-тан астам жадты қажет ететіні атап өтілген. Қалған 13 осалдық үшін эксплойттар да дайындалуы мүмкін, бірақ бұл бағыттағы жұмыс әлі жүргізілген жоқ.

Exim әзірлеушілері проблемалар туралы өткен жылдың қазан айында хабардар болды және түзетулерді әзірлеуге 6 айдан астам уақыт жұмсады. Барлық әкімшілерге пошта серверлеріндегі Exim бағдарламасын 4.94.2 нұсқасына жедел жаңарту ұсынылады. 4.94.2 шығарылымына дейін Exim барлық нұсқалары ескірген деп жарияланды. Жаңа нұсқаны жариялау пакеттік жаңартуларды бір уақытта жариялайтын дистрибутивтермен үйлестірілді: Ubuntu, Arch Linux, FreeBSD, Debian, SUSE және Fedora. RHEL және CentOS-қа мәселе әсер етпейді, себебі Exim олардың стандартты бума репозиторийіне қосылмаған (EPEL-де әлі жаңарту жоқ).

Жойылған осалдықтар:

  • CVE-2020-28017: receive_add_recipient() функциясындағы бүтін сандардың толып кетуі;
  • CVE-2020-28020: receive_msg() функциясындағы бүтін сандардың толып кетуі;
  • CVE-2020-28023: smtp_setup_msg() ішінде оқылатын шектеулер;
  • CVE-2020-28021: спул файлының тақырыбындағы жаңа жолды ауыстыру;
  • CVE-2020-28022: extract_option() функциясында бөлінген буферден тыс аумақта жазу және оқу;
  • CVE-2020-28026: жолды қысқарту және spool_read_header();
  • CVE-2020-28019: BDAT қатесі орын алғаннан кейін функция көрсеткішін қалпына келтіру кезінде бұзылу;
  • CVE-2020-28024: smtp_ungetc() функциясындағы буфердің азаюы;
  • CVE-2020-28018: tls-openssl.c ішінде тегін буферге кіру рұқсаты
  • CVE-2020-28025: pdkim_finish_bodyhash() функциясында оқылған шектен тыс.

Жергілікті осалдықтар:

  • CVE-2020-28007: Exim журналы каталогындағы символдық сілтеме шабуылы;
  • CVE-2020-28008: Каталог шабуылдары;
  • CVE-2020-28014: еркін файл жасау;
  • CVE-2021-27216: файлды ерікті жою;
  • CVE-2020-28011: queue_run() ішіндегі буфердің толып кетуі;
  • CVE-2020-28010: Шектен тыс жазу main();
  • CVE-2020-28013: parse_fix_phrase() функциясындағы буфердің толып кетуі;
  • CVE-2020-28016: шектен тыс жазу parse_fix_phrase();
  • CVE-2020-28015: спул файлының тақырыбындағы жаңа жолды ауыстыру;
  • CVE-2020-28012: артықшылықты атауы жоқ құбыр үшін жақын орындалатын жалауша жоқ;
  • CVE-2020-28009: get_stdinput() функциясындағы бүтін сандардың толып кетуі.



Ақпарат көзі: opennet.ru

пікір қалдыру