Tre kritiske sårbarheter i Exim som tillater ekstern kjøring av kode på serveren

Zero Day Initiative (ZDI)-prosjektet har avslørt informasjon om uopprettede (0-dagers) sårbarheter (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) i Exim-e-postserveren, slik at du kan fjernkjøre din kode på serveren med rettighetsprosessen som godtar tilkoblinger på nettverksport 25. Det kreves ingen autentisering for å utføre angrepet.

Den første sårbarheten (CVE-2023-42115) er forårsaket av en feil i smtp-tjenesten og er assosiert med mangelen på riktige kontroller av dataene mottatt fra brukeren under SMTP-økten og brukes til å beregne bufferstørrelsen. Som et resultat kan angriperen oppnå en kontrollert skriving av dataene sine til et minneområde utenfor grensen til den tildelte bufferen.

Den andre sårbarheten (CVE-2023-42116) er tilstede i NTLM-forespørselsbehandleren og er forårsaket av kopiering av data mottatt fra brukeren til en buffer med fast størrelse uten de nødvendige sjekkene for størrelsen på informasjonen som skrives.

Den tredje sårbarheten (CVE-2023-42117) er tilstede i smtp-prosessen som aksepterer tilkoblinger på TCP-port 25 og er forårsaket av mangel på inngangsvalidering, noe som kan føre til at brukerlevert data blir skrevet til et minneområde utenfor den tildelte bufferen .

Sårbarheter er merket som 0-dager, dvs. forbli ufikset, men ZDI-rapporten sier at Exim-utviklerne ble varslet om problemene på forhånd. Den siste endringen i Exim-kodebasen ble gjort for to dager siden, og det er ennå ikke klart når problemene vil bli fikset (distributionsprodusentene har ennå ikke rukket å reagere siden informasjonen ble offentliggjort uten detaljer for flere timer siden). For øyeblikket forbereder Exim-utviklere seg på å gi ut en ny versjon 4.97, men det er ingen nøyaktig informasjon om tidspunktet for publiseringen ennå. Den eneste beskyttelsesmetoden som er nevnt for øyeblikket er å begrense tilgangen til den Exim-baserte SMTP-tjenesten.

I tillegg til de ovennevnte kritiske sårbarhetene, har det også blitt avslørt informasjon om flere mindre farlige problemer:

  • CVE-2023-42118 er et heltallsoverløp i libspf2-biblioteket ved parsing av SPF-makroer. Sårbarheten lar deg starte ekstern korrupsjon av minneinnhold og kan potensielt brukes til å organisere kjøringen av koden din på serveren.
  • CVE-2023-42114 er en lesing utenfor buffer i NTLM-behandleren. Problemet kan føre til at minneinnholdet i prosessen som betjener nettverksforespørsler lekker.
  • CVE-2023-42119 er en sårbarhet i dnsdb-behandleren som fører til en minnelekkasje i smtp-prosessen.

Kilde: opennet.ru

Legg til en kommentar