Opublikowano Exim 4.92.3 z eliminacją czwartej krytycznej luki w ciągu roku

opublikowany Wydanie specjalne serwera pocztowego Egzamin 4.92.3 z eliminacją innego krytyczna luka (CVE-2019-16928), potencjalnie umożliwiając zdalne wykonanie kodu na serwerze poprzez przekazanie specjalnie sformatowanego ciągu znaków w poleceniu EHLO. Luka pojawia się na etapie po zresetowaniu uprawnień i ogranicza się do wykonania kodu z uprawnieniami nieuprzywilejowanego użytkownika, w ramach którego wykonywana jest procedura obsługi wiadomości przychodzących.

Problem pojawia się tylko w gałęzi Exim 4.92 (4.92.0, 4.92.1 i 4.92.2) i nie pokrywa się z luką naprawioną na początku miesiąca CVE-2019-15846. Luka wynika z przepełnienia bufora w funkcji string_vformat(), zdefiniowany w pliku string.c. Wykazano wykorzystać pozwala spowodować awarię poprzez przekazanie długiego ciągu znaków (kilka kilobajtów) do polecenia EHLO, ale lukę można wykorzystać za pomocą innych poleceń, a także potencjalnie można wykorzystać do zorganizowania wykonywania kodu.

Nie ma sposobów na zablokowanie luki, dlatego zaleca się wszystkim użytkownikom pilną instalację aktualizacji, złożenie wniosku łatka lub upewnij się, że korzystasz z pakietów dostarczanych przez dystrybucje, które zawierają poprawki bieżących luk. Została wydana poprawka dla Ubuntu (dotyczy tylko oddziału 19.04), Arch Linux, FreeBSD, Debian (dotyczy tylko Debiana 10 Buster) i Fedora. Problem nie dotyczy RHEL i CentOS, ponieważ Exim nie jest zawarty w ich standardowym repozytorium pakietów (w EPEL7 aktualizacja na razie Nie). W SUSE/openSUSE podatność nie występuje ze względu na użycie gałęzi Exim 4.88.

Źródło: opennet.ru

Dodaj komentarz