Trei vulnerabilități critice în Exim care permit executarea codului de la distanță pe server

Proiectul Zero Day Initiative (ZDI) a dezvăluit informații despre vulnerabilități nepattchizate (0-zile) (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) în serverul de e-mail Exim, permițându-vă să executați de la distanță cod pe server cu procesul de drepturi care acceptă conexiuni pe portul de rețea 25. Nu este necesară autentificarea pentru a efectua atacul.

Prima vulnerabilitate (CVE-2023-42115) este cauzată de o eroare în serviciul smtp și este asociată cu lipsa verificărilor adecvate asupra datelor primite de la utilizator în timpul sesiunii SMTP și utilizate pentru a calcula dimensiunea bufferului. Ca rezultat, atacatorul poate realiza o scriere controlată a datelor sale într-o zonă de memorie dincolo de limita buffer-ului alocat.

A doua vulnerabilitate (CVE-2023-42116) este prezentă în handlerul de solicitări NTLM și este cauzată de copierea datelor primite de la utilizator într-un buffer de dimensiune fixă ​​fără verificările necesare pentru dimensiunea informațiilor care sunt scrise.

A treia vulnerabilitate (CVE-2023-42117) este prezentă în procesul smtp care acceptă conexiuni pe portul TCP 25 și este cauzată de lipsa validării intrării, ceea ce poate duce la scrierea datelor furnizate de utilizator într-o zonă de memorie în afara bufferului alocat. .

Vulnerabilitățile sunt marcate ca 0-zi, adică. rămân neremediate, dar raportul ZDI precizează că dezvoltatorii Exim au fost anunțați în prealabil cu privire la probleme. Ultima modificare a bazei de cod Exim a fost făcută în urmă cu două zile și încă nu este clar când vor fi remediate problemele (producătorii de distribuții nu au avut încă timp să reacționeze de când informațiile au fost dezvăluite fără detalii în urmă cu câteva ore). În prezent, dezvoltatorii Exim se pregătesc să lanseze o nouă versiune 4.97, dar încă nu există informații exacte despre momentul publicării acesteia. Singura metodă de protecție menționată în prezent este restricționarea accesului la serviciul SMTP bazat pe Exim.

Pe lângă vulnerabilitățile critice menționate mai sus, au fost dezvăluite și informații despre câteva probleme mai puțin periculoase:

  • CVE-2023-42118 este o depășire a numărului întreg în biblioteca libspf2 la analizarea macrocomenzilor SPF. Vulnerabilitatea vă permite să inițiați coruperea de la distanță a conținutului memoriei și poate fi utilizată pentru a organiza execuția codului dvs. pe server.
  • CVE-2023-42114 este o citire în afara memoriei tampon în handler-ul NTLM. Problema poate duce la scurgerea conținutului de memorie al solicitărilor rețelei de deservire a procesului.
  • CVE-2023-42119 este o vulnerabilitate în handlerul dnsdb care duce la o scurgere de memorie în procesul smtp.

Sursa: opennet.ru

Adauga un comentariu