Exim 4.92.3 gepubliceerd met de eliminatie van de vierde kritieke kwetsbaarheid in een jaar tijd

gepubliceerd speciale release van mailserver Examen 4.92.3 met de eliminatie van een ander kritische kwetsbaarheid (CVE-2019-16928), waardoor u mogelijk uw code op afstand op de server kunt uitvoeren door een speciaal opgemaakte tekenreeks in de EHLO-opdracht door te geven. De kwetsbaarheid doet zich voor in de fase nadat de privileges opnieuw zijn ingesteld en beperkt zich tot het uitvoeren van code met de rechten van een niet-geprivilegieerde gebruiker, waarbij de inkomende berichtenhandler wordt uitgevoerd.

Het probleem doet zich alleen voor in de Exim 4.92-tak (4.92.0, 4.92.1 en 4.92.2) en overlapt niet met de kwetsbaarheid die aan het begin van de maand is opgelost CVE-2019-15846. De kwetsbaarheid wordt veroorzaakt door een bufferoverflow in een functie string_vformat(), gedefinieerd in het bestand string.c. Gedemonstreerd uitbuiten Hiermee kunt u een crash veroorzaken door een lange reeks (enkele kilobytes) door te geven in de EHLO-opdracht, maar de kwetsbaarheid kan worden misbruikt via andere opdrachten en kan mogelijk ook worden gebruikt om de uitvoering van code te organiseren.

Er zijn geen oplossingen om het beveiligingslek te blokkeren, dus alle gebruikers wordt aangeraden de update dringend te installeren en toe te passen lapje of zorg ervoor dat u pakketten gebruikt die door distributies worden geleverd en die oplossingen voor huidige kwetsbaarheden bevatten. Er is een hotfix uitgebracht voor Ubuntu (geldt alleen voor tak 19.04), Arch Linux, FreeBSD, Debian (alleen van invloed op Debian 10 Buster) en Fedora. RHEL en CentOS hebben geen last van het probleem, aangezien Exim niet is opgenomen in hun standaard pakketrepository (in EPEL7 bijwerken voor nu Geen). In SUSE/openSUSE komt de kwetsbaarheid niet voor vanwege het gebruik van de Exim 4.88-tak.

Bron: opennet.ru

Voeg een reactie