Trzy krytyczne luki w Eximie, które umożliwiają zdalne wykonanie kodu na serwerze

Projekt Zero Day Initiative (ZDI) ujawnił informacje o niezałatanych (0-dniowych) lukach w zabezpieczeniach (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) w serwerze pocztowym Exim, umożliwiających zdalne wykonanie kod na serwerze z procesem praw, który akceptuje połączenia na porcie sieciowym 25. Do przeprowadzenia ataku nie jest wymagane żadne uwierzytelnienie.

Pierwsza podatność (CVE-2023-42115) spowodowana jest błędem w usłudze smtp i związana jest z brakiem odpowiedniego sprawdzenia danych otrzymanych od użytkownika podczas sesji SMTP i służących do obliczenia wielkości bufora. W efekcie atakujący może dokonać kontrolowanego zapisu swoich danych w obszarze pamięci poza granicami przydzielonego bufora.

Druga luka (CVE-2023-42116) występuje w procedurze obsługi żądań NTLM i jest spowodowana kopiowaniem danych otrzymanych od użytkownika do bufora o stałym rozmiarze bez konieczności sprawdzania rozmiaru zapisywanych informacji.

Trzecia luka (CVE-2023-42117) występuje w procesie smtp akceptującym połączenia na porcie TCP 25 i jest spowodowana brakiem sprawdzania poprawności danych wejściowych, co może prowadzić do zapisu danych dostarczonych przez użytkownika w obszarze pamięci poza przydzielonym buforem .

Podatności są oznaczane jako 0-dniowe, tj. pozostają nienaprawione, ale raport ZDI stwierdza, że ​​programiści Exima zostali powiadomieni o problemach z wyprzedzeniem. Ostatnia zmiana w kodzie Exima nastąpiła dwa dni temu i nie jest jeszcze jasne, kiedy problemy zostaną usunięte (producenci dystrybucji nie mieli jeszcze czasu na reakcję, ponieważ informacja została ujawniona bez szczegółów kilka godzin temu). Obecnie programiści Exima przygotowują się do wydania nowej wersji 4.97, jednak nie ma jeszcze dokładnych informacji o czasie jej publikacji. Jedyną wymienioną obecnie metodą ochrony jest ograniczenie dostępu do usługi SMTP opartej na Eximie.

Oprócz wyżej wymienionych krytycznych podatności ujawniono także informacje o kilku mniej niebezpiecznych problemach:

  • CVE-2023-42118 to przepełnienie liczb całkowitych w bibliotece libspf2 podczas analizowania makr SPF. Luka umożliwia zdalne uszkodzenie zawartości pamięci i może zostać wykorzystana do zorganizowania wykonywania kodu na serwerze.
  • CVE-2023-42114 to odczyt poza buforem w procedurze obsługi NTLM. Problem może powodować wyciek zawartości pamięci procesu obsługującego żądania sieciowe.
  • CVE-2023-42119 to luka w programie obsługi dnsdb, która prowadzi do wycieku pamięci w procesie smtp.

Źródło: opennet.ru

Dodaj komentarz