ProHoster > blog > Amministrazzjoni > Patched Exim - garża mill-ġdid. Eżekuzzjoni friska ta 'kmand mill-bogħod f'Exim 4.92 f'talba waħda
Patched Exim - garża mill-ġdid. Eżekuzzjoni friska ta 'kmand mill-bogħod f'Exim 4.92 f'talba waħda
Aktar reċentement, fil-bidu tas-sajf, kien hemm sejħiet mifruxa biex Exim jiġi aġġornat għall-verżjoni 4.92 minħabba l-vulnerabbiltà CVE-2019-10149 (Aġġorna b'mod urġenti Exim għal 4.92 - hemm infezzjoni attiva / Sudo Null IT News). U reċentement irriżulta li l-malware Sustes iddeċieda li jieħu vantaġġ minn din il-vulnerabbiltà.
Issa dawk kollha li aġġornaw b’mod urġenti jistgħu jerġgħu “jifirħu”: fil-21 ta’ Lulju 2019, ir-riċerkatur Zerons skopra vulnerabbiltà kritika f’ Exim Mail Transfer agent (MTA) meta tuża TLS għal verżjonijiet minn 4.80 4.92.1 up inklużiv, li jippermetti remoti tesegwixxi kodiċi bi drittijiet privileġġjati (CVE-2019-15846).
Vulnerabilità
Il-vulnerabbiltà hija preżenti meta tuża kemm il-libreriji GnuTLS kif ukoll OpenSSL meta tiġi stabbilita konnessjoni TLS sigura.
Skont l-iżviluppatur Heiko Schlittermann, il-fajl tal-konfigurazzjoni f'Exim ma jużax TLS b'mod awtomatiku, iżda ħafna distribuzzjonijiet joħolqu ċ-ċertifikati meħtieġa waqt l-installazzjoni u jippermettu konnessjoni sigura. Ukoll verżjonijiet aktar ġodda ta 'Exim jinstallaw l-għażla tls_advertise_hosts=* u jiġġenera ċ-ċertifikati meħtieġa.
jiddependi fuq il-konfigurazzjoni. Il-biċċa l-kbira tad-distros jippermettulha awtomatikament, iżda Exim teħtieġ ċertifikat + ċavetta biex taħdem bħala server TLS. Probabbilment Distros joħolqu Ċert waqt is-setup. Exims aktar ġodda għandhom l-għażla tls_advertise_hosts default għal "*" u joħolqu ċertifikat iffirmat minnu nnifsu, jekk l-ebda wieħed ma jiġi pprovdut.
Il-vulnerabbiltà nnifisha tinsab fl-ipproċessar mhux korrett tal-SNI (Server Name Indication, teknoloġija introdotta fl-2003 fl-RFC 3546 għal klijent biex jitlob iċ-ċertifikat korrett għal isem tad-dominju, Distribuzzjoni tal-istandard TLS SNI / WEBO Group Blog / Sudo Null IT News) waqt handshake TLS. Attakkant jeħtieġ biss jibgħat SNI li jispiċċa b'backslash ("") u karattru null (" ").
Riċerkaturi minn Qualys skoprew bug fil-funzjoni string_printing(tls_in.sni), li tinvolvi ħarba mhux korretta ta’ “”. Bħala riżultat, il-backslash jinkiteb mingħajr ma jinħarab fil-fajl header spool tal-istampar. Dan il-fajl imbagħad jinqara bi drittijiet privileġġjati mill-funzjoni spool_read_header(), li twassal għal overflow tal-borġ.
Ta 'min jinnota li bħalissa, l-iżviluppaturi Exim ħolqu PoC ta' vulnerabbiltajiet bl-eżekuzzjoni ta 'kmandi fuq server vulnerabbli remot, iżda għadu mhux disponibbli pubblikament. Minħabba l-faċilità ta 'sfruttament tal-bug, hija biss kwistjoni ta' żmien, u pjuttost qasir.
Jista' jinstab studju aktar dettaljat minn Qualys hawn.
L-użu ta' SNI f'TLS
Numru ta' servers pubbliċi potenzjalment vulnerabbli
Skont statistika minn fornitur kbir ta 'hosting E-Soft Inc mill-1 ta 'Settembru, fuq servers mikrija, il-verżjoni 4.92 tintuża f'aktar minn 70% tal-hosts.
verżjoni
Numru ta 'Servers
Perċentwali
4.92.1
6471
1.28%
4.92 376436 74.22%
4.91
58179
11.47%
4.9
5732
1.13%
4.89
10700
2.11%
4.87
14177
2.80%
4.84
9937
1.96%
Verżjonijiet oħra
25568
5.04%
Statistika tal-kumpanija E-Soft Inc
Jekk tuża search engine shōdan, imbagħad minn 5,250,000 fid-database tas-server:
madwar 3,500,000 jużaw Exim 4.92 (madwar 1,380,000 jużaw SSL/TLS);
aktar minn 74,000 li jużaw 4.92.1 (madwar 25,000 li jużaw SSL/TLS).
Għalhekk, servers Exim potenzjalment vulnerabbli magħrufa u aċċessibbli pubblikament numru madwar 1.5M.
Fittex għal servers Exim f'Shodan
protezzjoni
L-iktar għażla sempliċi, iżda mhux rakkomandata, hija li ma tużax TLS, li tirriżulta f'messaġġi bl-email li jintbagħtu b'mod ċar.
Biex tevita l-isfruttament tal-vulnerabbiltà, ikun aktar preferibbli li taġġorna l-verżjoni Exim Internet Mailer 4.92.2.
Jekk huwa impossibbli li taġġorna jew tinstalla verżjoni patched, tista 'tissettja ACL fil-konfigurazzjoni Exim għall-għażla acl_smtp_mail bir-regoli li ġejjin:
# to be prepended to your mail acl (the ACL referenced
# by the acl_smtp_mail main config option)
deny condition = ${if eq{}{${substr{-1}{1}{$tls_in_sni}}}}
deny condition = ${if eq{}{${substr{-1}{1}{$tls_in_peerdn}}}}