Exim 4.94.2 اوسمهال د 10 لیرې ګټه اخیستونکي زیانونو لپاره د اصلاحاتو سره

د Exim 4.94.2 میل سرور خوشې کول د 21 زیانونو له مینځه وړلو سره خپاره شوي (CVE-2020-28007-CVE-2020-28026, CVE-2021-27216) چې د Qualys لخوا پیژندل شوي او د کوډ نوم لاندې وړاندې شوي. 21 نوکان. 10 ستونزې د SMTP کمانډونو د مینځلو له لارې چې د سرور سره متقابل عمل کوي له لیرې (د ریښې حقونو سره د کوډ اجرا کولو په شمول) ګټه اخیستل کیدی شي.

د Exim ټولې نسخې، چې تاریخ یې له 2004 راهیسې په Git کې تعقیب شوی، د ستونزې لخوا اغیزمن شوي. د استثمار کاري پروټوټایپونه د 4 محلي زیان منونکو او 3 لیرې پرتو ستونزو لپاره چمتو شوي. د سیمه ایزو زیانونو څخه ګټه پورته کول (CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012) تاسو ته اجازه درکوي خپل امتیازات د روټ کارونکي ته لوړ کړئ. دوه لیرې مسلې (CVE-2020-28020, CVE-2020-28018) کوډ ته اجازه ورکوي چې د Exim کارونکي په توګه له تصدیق پرته اجرا شي (تاسو بیا کولی شئ د سیمه ایزو زیانونو څخه په ګټه اخیستنې سره د ریښې لاسرسی ترلاسه کړئ).

د CVE-2020-28021 زیانمنتیا د ریښو حقونو سره سمدستي ریموټ کوډ اجرا کولو ته اجازه ورکوي، مګر مستند لاسرسي ته اړتیا لري (کاروونکی باید یو تصدیق شوی سیشن رامینځته کړي، وروسته له هغه چې دوی کولی شي د MAIL FROM کمانډ کې د AUTH پیرامیټر د لاسوهنې له لارې زیانمنونکي ګټه پورته کړي). ستونزه د دې حقیقت له امله رامینځته شوې چې برید کونکی کولی شي د سپول فایل په سر کې د سټرینګ بدیل ترلاسه کړي پرته له دې چې ځانګړي حروف په سمه توګه وتښتي (د مثال په توګه ، د کمانډ په تیریدو سره د سپول فایل په سر کې د مستند_sender ارزښت لیکلو سره) ").

برسیره پردې، دا یادونه شوې چې یو بل لیرې زیان، CVE-2020-28017، پرته له تصدیق څخه د "exim" کاروونکي حقونو سره د کوډ اجرا کولو لپاره د ګټې اخیستنې وړ دی، مګر د 25 GB څخه ډیر حافظې ته اړتیا لري. د پاتې 13 زیانونو لپاره، احتمالي ګټې اخیستنې ته هم چمتو کیدی شي، مګر په دې برخه کې کار تر اوسه نه دی ترسره شوی.

د Exim پراختیا کونکي د تیر کال په اکتوبر کې د ستونزو څخه خبر شوي او د 6 میاشتو څخه ډیر یې د اصلاحاتو رامینځته کولو کې مصرف کړي. ټولو مدیرانو ته سپارښتنه کیږي چې په سمدستي توګه په خپلو میل سرورونو کې Exim 4.94.2 نسخه ته تازه کړي. د 4.94.2 خوشې کولو دمخه د Exim ټولې نسخې متروک اعلان شوې. د نوې نسخې خپرول د توزیع سره همغږي شوي چې په ورته وخت کې د کڅوړې تازه معلومات خپاره کړي: اوبنټو ، آرچ لینکس ، فری بی ایس ډی ، دیبیان ، سوس او فیډورا. RHEL او CentOS د ستونزې لخوا اغیزمن شوي ندي، ځکه چې Exim د دوی د معیاري کڅوړې ذخیره کې شامل ندي (EPEL لاهم تازه ندی).

لیرې شوي زیانونه:

  • CVE-2020-28017: د ترلاسه کولو_add_recipient() فنکشن کې د انټیجر ډیروالی؛
  • CVE-2020-28020: په receive_msg() فنکشن کې د انټیجر ډیروالی؛
  • CVE-2020-28023: د حد څخه بهر لوستل په smtp_setup_msg();
  • CVE-2020-28021: د سپول فایل سرلیک کې د نوي لاین بدیل؛
  • CVE-2020-28022: په extract_option() فنکشن کې د تخصیص شوي بفر څخه بهر په ساحه کې ولیکئ او ولولئ؛
  • CVE-2020-28026: په spool_read_header() کې د تار تراکم او بدیل؛
  • CVE-2020-28019: د BDAT تېروتنې وروسته د فنکشن پوائنټر بیا تنظیم کولو پرمهال حادثه؛
  • CVE-2020-28024: په smtp_ungetc() فعالیت کې د بفر زیرمه؛
  • CVE-2020-28018: په tls-openssl.c کې د وړیا بفر لاسرسي څخه وروسته کارول
  • CVE-2020-28025: په pdkim_finish_bodyhash() فنکشن کې د حد څخه بهر لوستل کیږي.

سیمه ایز زیانونه:

  • CVE-2020-28007: د Exim لاګ لارښود کې سمبولیک لینک برید؛
  • CVE-2020-28008: د سپول لارښود بریدونه؛
  • CVE-2020-28014: په خپل سري دوتنې جوړول؛
  • CVE-2021-27216: په خپل سر د دوتنې ړنګول؛
  • CVE-2020-28011: په قطار کې د بفر اوور فلو()؛
  • CVE-2020-28010: له حد څخه بهر په اصلي () کې لیکل
  • CVE-2020-28013: په فنکشن کې د بفر اوور فلو parse_fix_phrase();
  • CVE-2020-28016: د حد څخه بهر په parse_fix_phrase();
  • CVE-2020-28015: د سپول فایل سرلیک کې د نوي لاین بدیل؛
  • CVE-2020-28012: د امتیاز لرونکي نامعلوم پایپ لپاره د نږدې پر اجرا بیرغ ورک شوی؛
  • CVE-2020-28009: په get_stdinput() فنکشن کې د انټیجر ډیروالی.



سرچینه: opennet.ru

Add a comment