Exim 4.94.2 تازه ڪاري 10 ريموٽ استحصالي ڪمزورين لاءِ اصلاح سان

Exim 4.94.2 ميل سرور جو رليز 21 خطرن جي خاتمي سان شايع ڪيو ويو آهي (CVE-2020-28007-CVE-2020-28026, CVE-2021-27216)، جيڪي Qualys پاران سڃاڻپ ڪيا ويا ۽ ڪوڊ جي نالي هيٺ پيش ڪيا ويا. 21 ناخن. 10 مسئلا ريموٽ طور استعمال ڪري سگھجن ٿا (روٽ رائٽس سان ايگزيڪيوٽو ڪوڊ سميت) SMTP ڪمانڊز جي استعمال جي ذريعي جڏهن سرور سان رابطو ڪيو وڃي.

Exim جا سڀئي نسخا، جن جي تاريخ 2004 کان وٺي گٽ ۾ ٽريڪ ڪئي وئي آهي، متاثر ٿيل آهن. 4 مقامي ڪمزورين ۽ 3 ريموٽ مسئلن لاءِ استحصال جا ڪم ڪندڙ پروٽوٽائپ تيار ڪيا ويا آهن. مقامي ڪمزورين لاءِ استحصال (CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012) توهان کي روٽ استعمال ڪندڙ کي پنهنجا مراعتون بلند ڪرڻ جي اجازت ڏين ٿا. ٻه ريموٽ مسئلا (CVE-2020-28020, CVE-2020-28018) ڪوڊ کي اجازت ڏين ٿا بغير تصديق جي Exim صارف جي طور تي (پوءِ اهو ممڪن آهي ته مقامي ڪمزورين مان هڪ کي استحصال ڪندي روٽ رسائي حاصل ڪرڻ).

CVE-2020-28021 خطري کي روٽ حقن سان فوري طور تي ريموٽ ڪوڊ تي عمل ڪرڻ جي اجازت ڏئي ٿو، پر تصديق ٿيل رسائي جي ضرورت آهي (استعمال ڪندڙ کي لازمي طور تي هڪ تصديق ٿيل سيشن قائم ڪرڻ گهرجي، جنهن کان پوء اهي MAIL FROM ڪمانڊ ۾ AUTH پيٽرولر جي هٿرادو ذريعي ڪمزوري جو استحصال ڪري سگهن ٿا). مسئلو ان حقيقت جي ڪري پيدا ٿيو آهي ته هڪ حملو ڪندڙ اسپول فائل جي هيڊر ۾ اسٽرنگ متبادل حاصل ڪري سگهي ٿو authenticated_sender Value لکڻ کان سواءِ خاص اکرن کي صحيح طريقي سان فرار ٿيڻ کان (مثال طور، حڪم پاس ڪندي “MAIL FROM:<> AUTH=Raven+0AReyes ”).

اضافي طور تي، اهو نوٽ ڪيو ويو آهي ته هڪ ٻيو ريموٽ نقصان، CVE-2020-28017، ڪوڊ کي استعمال ڪرڻ جي قابل آهي "exim" صارف جي حقن سان بغير تصديق جي، پر 25 GB کان وڌيڪ ميموري جي ضرورت آهي. باقي 13 ڪمزورين لاءِ، ڪارناما پڻ تيار ڪري سگهجن ٿا، پر ان طرف اڃا تائين ڪم نه ڪيو ويو آهي.

Exim ڊولپرز کي گذريل سال آڪٽوبر ۾ مسئلن جي اطلاع ڏني وئي ۽ 6 مھينن کان وڌيڪ خرچ ڪيو ويو ڊولپمينٽ فيڪس. سڀني منتظمين کي سفارش ڪئي وئي آهي ته فوري طور تي Exim کي پنهنجي ميل سرور تي ورجن 4.94.2 تي اپڊيٽ ڪن. 4.94.2 ڇڏڻ کان اڳ Exim جا سڀ ورجن غيرمعمولي قرار ڏنا ويا آهن. نئين نسخي جي اشاعت کي تقسيم سان همراه ڪيو ويو جيڪي هڪ ئي وقت شايع ٿيل پيڪيج اپڊيٽ: Ubuntu، Arch Linux، FreeBSD، Debian، SUSE ۽ Fedora. RHEL ۽ CentOS مسئلي کان متاثر نه آهن، ڇو ته Exim انهن جي معياري پيڪيج جي مخزن ۾ شامل نه آهي (EPEL اڃا تائين اپڊيٽ نه آهي).

ختم ٿيل ڪمزوريون:

  • CVE-2020-28017: وصول_add_recipient() فنڪشن ۾ انٽيجر اوور فلو؛
  • CVE-2020-28020: انٽيجر اوور فلو receive_msg() فنڪشن ۾؛
  • CVE-2020-28023: smtp_setup_msg () ۾ پڙهيل حد کان ٻاهر
  • CVE-2020-28021: اسپول فائل هيڊر ۾ نئين لائين متبادل؛
  • CVE-2020-28022: extract_option() فنڪشن ۾ مختص ٿيل بفر کان ٻاهر واري علائقي ۾ لکو ۽ پڙهو؛
  • CVE-2020-28026: اسٽرنگ ٽرڪنڪشن ۽ متبادل ۾ spool_read_header();
  • CVE-2020-28019: CVE-XNUMX-XNUMX: BDAT غلطي ٿيڻ کان پوءِ فنڪشن پوائنٽر کي ري سيٽ ڪرڻ وقت حادثو؛
  • CVE-2020-28024: smtp_ungetc() فنڪشن ۾ بفر انڊر فلو؛
  • CVE-2020-28018: tls-openssl.c ۾ استعمال کانپوءِ مفت بفر رسائي
  • CVE-2020-28025: pdkim_finish_bodyhash() فنڪشن ۾ پڙهيل حد کان ٻاهر.

مقامي ڪمزوريون:

  • CVE-2020-28007: Exim لاگ ڊاريڪٽري ۾ علامتي لنڪ حملو؛
  • CVE-2020-28008: اسپول ڊاريڪٽري حملا؛
  • CVE-2020-28014: بي ترتيب فائل ٺاھڻ؛
  • CVE-2021-27216: بي ترتيب فائل ڊليٽ ڪرڻ؛
  • CVE-2020-28011: بفر اوور فلو in queue_run()؛
  • CVE-2020-28010: حد کان ٻاهر لکندا main();
  • CVE-2020-28013: فنڪشن ۾ بفر اوور فلو parse_fix_phrase()؛
  • CVE-2020-28016: حد کان ٻاهر لکندا parse_fix_phrase();
  • CVE-2020-28015: اسپول فائل هيڊر ۾ نئين لائين متبادل؛
  • CVE-2020-28012: هڪ امتيازي نامعلوم پائپ لاءِ بند-تي-ايڪسيڪ پرچم غائب؛
  • CVE-2020-28009: انٽيجر اوور فلو get_stdinput() فنڪشن ۾.



جو ذريعو: opennet.ru

تبصرو شامل ڪريو