Exim 4.92.3 paskelbtas pašalinus ketvirtą kritinį pažeidžiamumą per metus

paskelbta pašto serverio specialus leidimas Exim 4.92.3 pašalinus kitą kritinis pažeidžiamumas (CVE-2019-16928), galbūt galėsite nuotoliniu būdu vykdyti kodą serveryje perduodant specialiai suformatuotą eilutę komandoje EHLO. Pažeidžiamumas atsiranda po privilegijų nustatymo iš naujo ir apsiriboja kodo vykdymu su neprivilegijuoto vartotojo teisėmis, pagal kurį vykdoma gaunamų pranešimų tvarkytuvė.

Problema atsiranda tik Exim 4.92 šakoje (4.92.0, 4.92.1 ir 4.92.2) ir nesutampa su pažeidžiamumu, ištaisytu mėnesio pradžioje CVE-2019-15846. Pažeidžiamumą sukelia funkcijos buferio perpildymas string_vformat(), apibrėžta failo eilutėje.c. Pademonstravo išnaudoti leidžia sukelti gedimą perduodant ilgą eilutę (kelis kilobaitus) komandoje EHLO, tačiau pažeidžiamumas gali būti išnaudotas naudojant kitas komandas, taip pat gali būti naudojamas kodo vykdymui organizuoti.

Pažeidžiamumui blokuoti nėra jokių sprendimų, todėl visiems vartotojams rekomenduojama skubiai įdiegti naujinimą, taikyti pleistras arba būtinai naudokite paketus, pateiktus paskirstymų, kuriuose yra esamų pažeidžiamumų pataisų. Buvo išleista karštoji pataisa ubuntu (taikoma tik 19.04 šakai), Arch Linux, FreeBSD, debian (veikia tik Debian 10 Buster) ir Minkšta fetrinė skrybėlė. RHEL ir CentOS problema neturi įtakos, nes Exim nėra įtraukta į jų standartinę paketų saugyklą (į EPEL7 atnaujinti kol kas ne). SUSE / openSUSE pažeidžiamumas nerodomas dėl Exim 4.88 šakos naudojimo.

Šaltinis: opennet.ru

Добавить комментарий