پیچ شوی Exim - بیا پیچ کړئ. په یوه غوښتنه کې په Exim 4.92 کې د تازه ریموټ کمانډ اجرا کول

پیچ شوی Exim - بیا پیچ کړئ. په یوه غوښتنه کې په Exim 4.92 کې د تازه ریموټ کمانډ اجرا کول

په دې وروستیو کې، د دوبي په لومړیو کې، د CVE-4.92-2019 زیانمننې له امله د Exim لپاره 10149 نسخه ته د تازه کولو لپاره پراخه غوښتنې وې (په عاجل ډول Exim 4.92 ته تازه کړئ - یو فعال انفیکشن شتون لري / Sudo Null IT News). او پدې وروستیو کې دا معلومه شوه چې د سوسټس مالویر پریکړه کړې چې د دې زیان مننې څخه ګټه پورته کړي.

اوس ټول هغه کسان چې په عاجل ډول تازه شوي کولی شي یو ځل بیا "خوشحالي" وکړي: د جولای په 21، 2019 کې، څیړونکي زیرونز په کې یو مهم زیانمنونکی وموندل. د Exim میل لیږد اجنټ (MTA) کله چې TLS کاروئ څخه د نسخو لپاره 4.80 ته 4.92.1 ټول شموله، د لیرې اجازه ورکول د امتیازي حقونو سره کوډ اجرا کړئ (CVE-2019-15846).

زیان منونکی

زیانمنتیا شتون لري کله چې د GnuTLS او OpenSSL کتابتونونو کارولو په وخت کې د خوندي TLS اتصال رامینځته کول.

د پراختیا کونکي هیکو شیلیټرمن په وینا ، په Exim کې د ترتیب کولو فایل د ډیفالټ لخوا TLS نه کاروي ، مګر ډیری توزیع د نصب کولو پرمهال اړین سندونه رامینځته کوي او خوندي پیوستون وړوي. د Exim نوې نسخې هم اختیار نصبوي tls_advertise_hosts=* او اړین سندونه تولید کړي.

په ترتیب پورې اړه لري. ډیری ډیسټروز دا په ډیفالټ سره فعالوي ، مګر Exim د TLS سرور په توګه کار کولو لپاره سند + کیلي ته اړتیا لري. شاید ډیسټروس د تنظیم کولو پرمهال یو سند رامینځته کړي. نوي Exims د tls_advertise_hosts اختیار لري "*" ته ډیفالټ کوي او د ځان لاسلیک شوی سند رامینځته کوي ، که هیڅ نه وي چمتو شوی.

زیان پخپله د SNI په غلط پروسس کولو کې دی (د سرور نوم نښې، یوه ټیکنالوژي چې په 2003 کې په RFC 3546 کې د پیرودونکي لپاره معرفي شوې ترڅو د ډومین نوم لپاره د سم سند غوښتنه وکړي، د TLS SNI معیاري / WEBO ګروپ بلاګ / Sudo Null IT خبرونو ویش) د TLS مصافحې پرمهال. یو برید کونکی یوازې اړتیا لري چې یو SNI واستوي چې د بیک سلیش ("") او یو ناپاک کرکټر ("") سره پای ته رسیږي.

د Qualys څیړونکو د string_printing(tls_in.sni) فنکشن کې یوه بګ موندلی، کوم چې د "" غلط تیښته پکې شامله ده. د پایلې په توګه، بیک سلیش د چاپ سپول سرلیک فایل ته په خلاصیدو لیکل شوی. دا فایل بیا د سپول_read_header() فنکشن لخوا د امتیازي حقونو سره لوستل کیږي، کوم چې د هپ اوور فلو لامل کیږي.

دا د یادونې وړ ده چې دا مهال د Exim پراختیا کونکو په لیرې زیان منونکي سرور کې د کمانډونو اجرا کولو سره د زیان منونکو پی او سی رامینځته کړی ، مګر دا لاهم په عامه توګه شتون نلري. د بګ د استخراج د اسانتیا له امله، دا یوازې د وخت خبره ده، او خورا لنډ.

د Qualys لخوا نور تفصيلي مطالعه موندل کیدی شي دلته.

پیچ شوی Exim - بیا پیچ کړئ. په یوه غوښتنه کې په Exim 4.92 کې د تازه ریموټ کمانډ اجرا کول

په TLS کې د SNI کارول

د احتمالي زیان منونکي عامه سرورونو شمیر

د لوی کوربه چمتو کونکي څخه د احصایو له مخې E-Soft Inc د سپتمبر 1 پورې، په کرایه شوي سرورونو کې، نسخه 4.92 د 70٪ څخه زیات کوربه کې کارول کیږي.

نسخه
د سرورونو تعداد
په سلو کې

4.92.1
6471
۸۵٪

4.92
376436
۸۵٪

4.91
58179
۸۵٪

4.9
5732
۸۵٪

4.89
10700
۸۵٪

4.87
14177
۸۵٪

4.84
9937
۸۵٪

نورې نسخې
25568
۸۵٪

د E-Soft Inc شرکت احصایې

که تاسو د لټون انجن کاروئ شاډان، بیا د سرور ډیټابیس کې له 5,250,000 څخه:

  • شاوخوا 3,500,000 Exim 4.92 کاروي (شاوخوا 1,380,000 د SSL/TLS په کارولو سره)؛
  • له 74,000 څخه ډیر 4.92.1 کاروي (شاوخوا 25,000 SSL/TLS کاروي).

په دې توګه، په عامه توګه پیژندل شوي او د لاسرسي وړ Exim احتمالي زیان منونکي سرورونه په اړه 1.5M.

پیچ شوی Exim - بیا پیچ کړئ. په یوه غوښتنه کې په Exim 4.92 کې د تازه ریموټ کمانډ اجرا کول

په شوډان کې د Exim سرورونو لټون

د ساتنې

  • ترټولو ساده، مګر وړاندیز شوی نه دی، اختیار د TLS نه کارول دي، چې پایله به یې د بریښنالیک پیغامونه په روښانه توګه لیږل کیږي.
  • د زیان مننې څخه د ګټې اخیستنې څخه مخنیوي لپاره، دا به غوره وي چې نسخه تازه کړئ Exim انټرنیټ میلر 4.92.2.
  • که چیرې د پیچ ​​شوي نسخه تازه کول یا نصب کول ناممکن وي ، تاسو کولی شئ د اختیار لپاره د Exim ترتیب کې ACL تنظیم کړئ acl_smtp_mail د لاندې قواعدو سره:
    # to be prepended to your mail acl (the ACL referenced
    # by the acl_smtp_mail main config option)
    deny    condition = ${if eq{}{${substr{-1}{1}{$tls_in_sni}}}}
    deny    condition = ${if eq{}{${substr{-1}{1}{$tls_in_peerdn}}}}

سرچینه: www.habr.com

Add a comment