Nambara ny antsipirihan'ny vulnerability mitsikera ao amin'ny Exim

MIVOAKA famoahana fanitsiana Exim 4.92.2 miaraka amin'ny fanafoanana ny fanakianana fahalementsika (CVE-2019-15846), izay mety hitarika amin'ny famonoana kaody lavitra ataon'ny mpanafika manana tombontsoa faka. Mipoitra ihany ny olana rehefa alefa ny fanohanan'ny TLS ary araraotina amin'ny alalan'ny fandefasana taratasy fanamarinana mpanjifa novolavolaina manokana na sanda novaina amin'ny SNI. Fahamoram-pahavoazana fantatra avy Qualys.

olana IZAO ao amin'ny mpitantana mba handosirana tarehintsoratra manokana ao amin'ny tady (string_interpret_escape() avy amin'ny string.c) ary vokatry ny toetran'ny '\' eo amin'ny faran'ny tady izay adika alohan'ny toetran'ny null ('\0') ary mandositra azy. Rehefa mitsoaka dia raisina ho toy ny tarehintsoratra tokana ny filaharan'ny '\' sy ity kaody faran'ny andalana null manaraka ity ary afindra any amin'ny angona ivelan'ny tsipika ny fanondro, izay raisina ho toy ny fitohizan'ny tsipika.

Ny kaody miantso string_interpret_escape() dia manome buffer ho an'ny tatatra mifototra amin'ny habeny marina, ary ny tondro miharihary dia miafara amin'ny faritra ivelan'ny sisin'ny buffer. Noho izany, rehefa manandrana manamboatra tady fampidirana, dia misy toe-javatra mitranga rehefa mamaky angon-drakitra avy amin'ny faritra ivelan'ny faritry ny buffer voatokana, ary ny fikasana hanoratra tady tsy tafavoaka dia mety hitarika amin'ny fanoratana any ivelan'ny sisin'ny buffer.

Ao amin'ny config default, ny vulnerability dia azo trandrahana amin'ny fandefasana angon-drakitra manokana ho an'ny SNI rehefa mametraka fifandraisana azo antoka amin'ny server. Ny olana dia azo trandrahana ihany koa amin'ny alΓ lan'ny fanovana ny soatoavin'ny perdn amin'ny fanamafisana namboarina ho an'ny fanamarinana fanamarinana mpanjifa na rehefa manafatra fanamarinana. Ny fanafihana amin'ny alΓ lan'ny SNI sy ny perdn dia azo atao manomboka amin'ny famoahana Exim 4.80, izay nampiasana ny asa string_unprinting() hanesorana ny atiny peern sy SNI.

Nisy prototype exploit nomanina ho fanafihana amin'ny alΓ lan'ny SNI, mandeha amin'ny maritrano i386 sy amd64 amin'ny rafitra Linux miaraka amin'ny Glibc. Ny fanararaotana dia mampiasa ny overlay ny angona eo amin'ny faritra antontam-bato, ka mahatonga ny overwriting ny fahatsiarovana misy ny anaran'ny rakitra log. Ny anaran-drakitra dia nosoloina "/../../../../../../../../etc/passwd". Avy eo, ny fari-piadidiana misy ny adiresin'ny mpandefa dia voasoritra, izay voatahiry voalohany ao amin'ny log, izay ahafahanao manampy mpampiasa vaovao amin'ny rafitra.

Fanavaozana fonosana miaraka amin'ny fanamboarana vulnerability navoakan'ny fizarana Debian, Ubuntu, Fedora, SUSE/openSUSE ΠΈ FreeBSD. RHEL sy CentOS olana tsy mora, satria ny Exim dia tsy tafiditra ao amin'ny fitahirizana fonosana mahazatra (in mafana ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΠ΅ efa niforona, fa amin'izao fotoana izao tsy napetraka mankany amin'ny tahiry ho an'ny daholobe). Ao amin'ny code Exim dia raikitra amin'ny tsipika tokana ny olana damba, izay manafoana ny vokatry ny fandosiran'ny backslash raha eo amin'ny faran'ny andalana.

Ho vahaolana hanakanana ny vulnerability dia azonao atao ny manafoana ny fanohanana TLS na manampy
ACL fizarana "acl_smtp_mail":

mandΓ  fepetra = ${raha eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
mandΓ  fepetra = ${raha eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}

Source: opennet.ru

Add a comment