Три критични пропусти во Exim кои овозможуваат далечинско извршување на кодот на серверот

Проектот Zero Day Initiative (ZDI) откри информации за незакрпени (0-дневни) пропусти (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) во серверот за пошта Exim, овозможувајќи ви далечински да ја извршите вашата код на серверот со процес на права што прифаќа врски на мрежната порта 25. Не е потребна автентикација за да се изврши нападот.

Првата ранливост (CVE-2023-42115) е предизвикана од грешка во услугата smtp и е поврзана со недостаток на соодветни проверки на податоците добиени од корисникот за време на сесијата SMTP и се користат за пресметување на големината на баферот. Како резултат на тоа, напаѓачот може да постигне контролирано запишување на неговите податоци во мемориска област надвор од границата на доделениот бафер.

Втората ранливост (CVE-2023-42116) е присутна во управувачот со барања NTLM и е предизвикана од копирање на податоците добиени од корисникот во бафер со фиксна големина без потребните проверки за големината на информациите што се пишуваат.

Третата ранливост (CVE-2023-42117) е присутна во процесот smtp кој прифаќа врски на TCP портата 25 и е предизвикана од недостаток на валидација на влезот, што може да доведе до запишување на податоците обезбедени од корисникот во мемориска област надвор од доделениот бафер .

Ранливостите се означени како 0-ден, т.е. остануваат непоправени, но во извештајот на ZDI се наведува дека програмерите на Exim биле однапред известени за проблемите. Последната промена на базата на кодови на Exim беше направена пред два дена и се уште не е јасно кога ќе се решат проблемите (производителите на дистрибуцијата сè уште немаа време да реагираат откако информацијата беше обелоденета без детали пред неколку часа). Во моментов, програмерите на Exim се подготвуваат да објават нова верзија 4.97, но сè уште нема точни информации за времето на нејзиното објавување. Единствениот метод на заштита кој моментално се споменува е ограничување на пристапот до услугата SMTP базирана на Exim.

Покрај горенаведените критични пропусти, откриени се информации и за неколку помалку опасни проблеми:

  • CVE-2023-42118 е прелевање на цел број во библиотеката libspf2 при парсирање на макроа со SPF. Ранливоста ви овозможува да иницирате далечинско оштетување на содржината на меморијата и потенцијално може да се користи за организирање на извршувањето на вашиот код на серверот.
  • CVE-2023-42114 е читање надвор од баферот во управувачот NTLM. Проблемот може да резултира со протекување на содржината на меморијата на барањата за мрежа за сервисирање на процесот.
  • CVE-2023-42119 е ранливост во управувачот dnsdb што доведува до протекување на меморијата во процесот smtp.

Извор: opennet.ru

Додадете коментар