Dettalji ta 'vulnerabbiltà kritika f'Exim żvelati

ippubblikat rilaxx korrettiv Exim 4.92.2 bl-eliminazzjoni ta 'kritika vulnerabbiltajiet (CVE-2019-15846), li fil-konfigurazzjoni default tista 'twassal għal eżekuzzjoni remota ta' kodiċi minn attakkant bi privileġġi ta 'l-għeruq. Il-problema tidher biss meta l-appoġġ TLS ikun attivat u jiġi sfruttat billi jgħaddi ċertifikat tal-klijent iddisinjat apposta jew valur modifikat lil SNI. Vulnerabbiltà identifikati minn Qualys.

problema rigal fil-handler biex jaħarbu karattri speċjali fis-sekwenza (string_interpret_escape () minn string.c) u hija kkawżata mill-karattru '\' fl-aħħar tas-sekwenza jiġi interpretat qabel il-karattru null ('\0') u jaħrab minnu. Meta taħrab, is-sekwenza '\' u l-kodiċi null ta' tmiem il-linja li ġej huma ttrattati bħala karattru wieħed u l-pointer jiġi mċaqlaq għal data barra l-linja, li hija ttrattata bħala kontinwazzjoni tal-linja.

Il-kodiċi li jsejjaħ string_interpret_escape() jalloka buffer għall-fossa abbażi tad-daqs attwali, u l-pointer espost jispiċċa f'żona barra l-limiti tal-buffer. Għaldaqstant, meta tipprova tipproċessa string input, tinħoloq sitwazzjoni meta taqra dejta minn żona barra mil-limiti tal-buffer allokat, u tentattiv biex tikteb string mhux maħruba jista 'jwassal għal kitba lil hinn mil-limiti tal-buffer.

Fil-konfigurazzjoni default, il-vulnerabbiltà tista 'tiġi sfruttata billi tintbagħat data ddisinjata apposta lil SNI meta tiġi stabbilita konnessjoni sigura mas-server. Il-kwistjoni tista 'tiġi sfruttata wkoll billi timmodifika l-valuri peerdn f'konfigurazzjonijiet konfigurati għall-awtentikazzjoni taċ-ċertifikat tal-klijent jew meta jiġu importati ċertifikati. Attakk permezz SNI u peerdn huwa possibbli li jibda mir-rilaxx Exim 4.80, li fiha l-funzjoni string_unprinting() intużat biex tneħħi l-istampar tal-kontenut peerdn u SNI.

Ġie ppreparat prototip ta' sfruttament għal attakk permezz ta' SNI, li jaħdem fuq arkitetturi i386 u amd64 fuq sistemi Linux bi Glibc. L-isfruttament juża data overlay fuq iż-żona tal-borġ, li jirriżulta f'kitba fuq il-memorja li fiha jinħażen l-isem tal-fajl log. L-isem tal-fajl huwa sostitwit b'"/../../../../../../../../etc/passwd". Sussegwentement, il-varjabbli bl-indirizz tal-mittent jinkiteb fuqu, li l-ewwel jiġi ffrankat fil-log, li jippermettilek li żżid utent ġdid fis-sistema.

Aġġornamenti tal-pakketti b'soluzzjonijiet ta' vulnerabbiltà rilaxxati minn distribuzzjonijiet Debian, Ubuntu, Fedora, SUSE/openSUSE и FreeBSD. Problema RHEL u CentOS mhux suxxettibbli, peress li Exim mhix inkluża fir-repożitorju tal-pakkett regolari tagħhom (fl SĦUNA обновление diġà iffurmat, iżda għalissa mhux imqiegħed għal repożitorju pubbliku). Fil-kodiċi Exim il-problema hija ffissata b'linja waħda garża, li tiddiżattiva l-effett ta 'ħarba tal-backslash jekk ikun fl-aħħar tal-linja.

Bħala soluzzjoni biex timblokka l-vulnerabbiltà, tista 'tiddiżattiva l-appoġġ TLS jew iżżid
Sezzjoni ACL “acl_smtp_mail”:

deny condition = ${jekk eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
ċaħda kundizzjoni = ${jekk eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}

Sors: opennet.ru

Żid kumment