پيچ ٿيل Exim - ٻيهر پيچ. هڪ درخواست ۾ Exim 4.92 ۾ تازو ريموٽ ڪمانڊ عمل

پيچ ٿيل Exim - ٻيهر پيچ. هڪ درخواست ۾ Exim 4.92 ۾ تازو ريموٽ ڪمانڊ عمل

وڌيڪ تازو، اونهاري جي شروعات ۾، سي وي اي-4.92-2019 جي ڪمزوري جي ڪري Exim کي ورزن 10149 ۾ اپڊيٽ ڪرڻ لاءِ وڏيون ڪالون هيون (فوري طور تي ايڪسيم کي 4.92 تائين اپڊيٽ ڪريو - اتي هڪ فعال انفيڪشن آهي / سودو نول آئي ٽي نيوز). ۽ تازو اهو ظاهر ٿيو ته سسٽس مالويئر هن نقصان جو فائدو وٺڻ جو فيصلو ڪيو.

هاڻي اهي سڀئي جيڪي فوري طور تي اپڊيٽ ڪيا ويا آهن ٻيهر ”خوشي“ ڪري سگهن ٿا: 21 جولاءِ 2019 تي ، محقق زيرون دريافت ڪيو هڪ نازڪ ڪمزوري Exim ميل ٽرانسفر ايجنٽ (MTA) جڏهن TLS استعمال ڪندي کان نسخن لاء 4.80 کان 4.92.1 شامل، ريموٽ جي اجازت مراعات يافته حقن سان ڪوڊ تي عمل ڪريو (CVE-2019-15846).

جذبو

خطري موجود آهي جڏهن GnuTLS ۽ OpenSSL لائبريري ٻنهي کي استعمال ڪندي جڏهن هڪ محفوظ TLS ڪنيڪشن قائم ڪيو وڃي.

ڊولپر Heiko Schlittermann جي مطابق، Exim ۾ ٺاھ جوڙ واري فائل ڊفالٽ طور TLS استعمال نه ڪندو آھي، پر ڪيترائي تقسيم انسٽاليشن دوران ضروري سرٽيفڪيٽ ٺاھيندا آھن ۽ ھڪڙي محفوظ ڪنيڪشن کي چالو ڪندا آھن. Exim جا نوان ورجن پڻ انسٽال ڪريو اختيار tls_advertise_hosts=* ۽ ضروري سرٽيفڪيٽ ٺاهي.

ترتيب تي منحصر آهي. گھڻا distros ان کي ڊفالٽ طور تي فعال ڪن ٿا، پر Exim کي TLS سرور جي طور تي ڪم ڪرڻ لاءِ ھڪ سرٽيفڪيٽ+ڪي جي ضرورت آھي. شايد Distros سيٽ اپ دوران هڪ سرٽيفڪيٽ ٺاهي. جديد Exims وٽ آهي tls_advertise_hosts آپشن ڊفالٽ ڪرڻ لاءِ "*" ۽ ٺاھيو پاڻمرادو دستخط ٿيل سرٽيفڪيٽ، جيڪڏھن ڪو به مهيا نه ڪيو ويو آھي.

نقصان خود SNI جي غلط پروسيسنگ ۾ آهي (سرور جو نالو اشارو، هڪ ٽيڪنالاجي 2003 ۾ RFC 3546 ۾ متعارف ڪرايو ويو هڪ ڪلائنٽ لاءِ ڊومين جي نالي لاءِ صحيح سرٽيفڪيٽ جي درخواست ڪرڻ لاءِ، TLS SNI معيار جي تقسيم / WEBO گروپ بلاگ / سودو نول آئي ٽي نيوز) TLS هٿ ملائڻ دوران. هڪ حملو ڪندڙ کي صرف هڪ SNI موڪلڻ جي ضرورت آهي جنهن جي پٺڀرائي سان ختم ٿئي ٿي ("") ۽ هڪ نال ڪردار ("").

Qualys جي محققن string_printing(tls_in.sni) فنڪشن ۾ هڪ بگ دريافت ڪيو آهي، جنهن ۾ "" جو غلط نڪرڻ شامل آهي. نتيجي طور، backslash لکيو ويو آهي unescaped پرنٽ اسپول هيڊر فائل ڏانهن. ھي فائل وري مراعات يافته حقن سان پڙھي ويندي آھي spool_read_header() فنڪشن، جنھن جي ڪري ھيپ اوور فلو ٿئي ٿو.

اها ڳالهه نوٽ ڪرڻ جي قابل آهي ته هن وقت، Exim ڊولپرز ٺاهيا آهن ڪمزورين جو هڪ PoC هڪ ريموٽ ڪمزور سرور تي حڪمن جي عمل سان، پر اهو اڃا تائين عوامي طور تي دستياب ناهي. بگ جي استحصال جي آسانيء جي ڪري، اهو صرف وقت جو معاملو آهي، ۽ ڪافي مختصر آهي.

Qualys پاران وڌيڪ تفصيلي مطالعو ڳولي سگھجي ٿو هتي.

پيچ ٿيل Exim - ٻيهر پيچ. هڪ درخواست ۾ Exim 4.92 ۾ تازو ريموٽ ڪمانڊ عمل

TLS ۾ SNI استعمال ڪندي

امڪاني طور تي ڪمزور عوامي سرورن جو تعداد

انگن اکرن موجب وڏي ميزباني فراهم ڪندڙ E-Soft Inc 1 سيپٽمبر تائين، ڪرائي تي ڏنل سرورز تي، ورجن 4.92 استعمال ڪيو ويو آهي 70 سيڪڙو کان وڌيڪ ميزبانن ۾.

نسخو
سرور جي تعداد
سيڪڙو

4.92.1
6471
1.28٪

4.92
376436
74.22٪

4.91
58179
11.47٪

4.9
5732
1.13٪

4.89
10700
2.11٪

4.87
14177
2.80٪

4.84
9937
1.96٪

ٻيا نسخو
25568
5.04٪

E-Soft Inc ڪمپني جا انگ اکر

جيڪڏهن توهان سرچ انجڻ استعمال ڪندا آهيو شوان، پوءِ 5,250,000 مان سرور ڊيٽابيس ۾:

  • اٽڪل 3,500,000 Exim 4.92 استعمال ڪن ٿا (اٽڪل 1,380,000 SSL/TLS استعمال ڪندي)؛
  • 74,000 استعمال ڪندي 4.92.1 کان وڌيڪ (اٽڪل 25,000 SSL/TLS استعمال ڪندي).

اهڙيء طرح، عوامي طور تي سڃاتل ۽ پهچندڙ Exim ممڪن طور تي خطرناڪ سرورن جو تعداد بابت 1.5M.

پيچ ٿيل Exim - ٻيهر پيچ. هڪ درخواست ۾ Exim 4.92 ۾ تازو ريموٽ ڪمانڊ عمل

شودان ۾ Exim سرور جي ڳولا ڪريو

تحفظ

  • آسان، پر سفارش نه ڪئي وئي، اختيار آهي TLS استعمال نه ڪرڻ، جنهن جي نتيجي ۾ اي ميل پيغام واضح طور تي اڳتي وڌندا.
  • ڪمزورين جي استحصال کان بچڻ لاء، نسخي کي اپڊيٽ ڪرڻ لاء وڌيڪ ترجيح هوندي Exim انٽرنيٽ ميلر 4.92.2.
  • جيڪڏهن پيچ ٿيل ورزن کي اپڊيٽ ڪرڻ يا انسٽال ڪرڻ ناممڪن آهي، ته توهان اختيار لاءِ Exim ترتيب ۾ ACL سيٽ ڪري سگهو ٿا. acl_smtp_mail هيٺين ضابطن سان:
    # to be prepended to your mail acl (the ACL referenced
    # by the acl_smtp_mail main config option)
    deny    condition = ${if eq{}{${substr{-1}{1}{$tls_in_sni}}}}
    deny    condition = ${if eq{}{${substr{-1}{1}{$tls_in_peerdn}}}}

جو ذريعو: www.habr.com

تبصرو شامل ڪريو