W Eximie wykryto krytyczną lukę, która umożliwia wykonanie dowolnego kodu na serwerze.

ZDI (Zero Day Initiative) opublikowało informację o trzech krytycznych lukach wykrytych w serwerze pocztowym Exim, które umożliwiają wykonanie dowolnego kodu w imieniu procesu serwera otwierającego port 25. Do przeprowadzenia ataku nie jest wymagane uwierzytelnianie na serwerze.

  1. CVE-2023-42115 — umożliwia zapis danych poza granicami przydzielonego bufora. Spowodowane błędem sprawdzania poprawności danych wejściowych w usłudze SMTP.
  2. CVE-2023-42116 – spowodowane kopiowaniem danych od użytkownika do bufora o stałym rozmiarze bez sprawdzenia wymaganego rozmiaru.
  3. CVE-2023-42117 – spowodowane także brakiem weryfikacji danych wejściowych na porcie 25 usługi SMTP.

Luki są oznaczone jako 0-dniowe, co oznacza, że ​​nie są naprawiane, chociaż według ZDI programiści Exima byli już dawno ostrzegani o ich obecności. Być może poprawka pojawi się w wersji 4.97 serwera, ale nie jest to pewne.

W celu ochrony przed tymi lukami obecnie proponuje się ograniczenie dostępu do protokołu SMTP na porcie 25.

UPD. Wygląda na to, że nie jest tak źle. Luki te mają charakter lokalny. Nie działają, jeśli serwer nie korzysta z uwierzytelniania NTLM i EXTERNAL, nie jest zamknięty za serwerem proxy, nie korzysta z potencjalnie niebezpiecznych serwerów DNS i nie używa spf w acl. Czytaj więcej ...

Źródło: linux.org.ru

Dodaj komentarz