Exim 4.94.2 දුරස්ථව භාවිතා කළ හැකි අවදානම් 10ක් සඳහා නිවැරදි කිරීම් සමඟ යාවත්කාලීන කිරීම

Qualys විසින් හඳුනාගෙන කේත නාමය යටතේ ඉදිරිපත් කරන ලද අවදානම් 4.94.2 (CVE-21-2020-CVE-28007-2020, CVE-28026-2021) ඉවත් කරමින් Exim 27216 තැපැල් සේවාදායකයේ නිකුතුව ප්‍රකාශයට පත් කර ඇත. 21 නියපොතු. සේවාදායකය සමඟ අන්තර් ක්‍රියා කරන විට SMTP විධාන හැසිරවීම හරහා ගැටලු 10ක් දුරස්ථව (මූල හිමිකම් සහිත කේතය ක්‍රියාත්මක කිරීම ඇතුළුව) ප්‍රයෝජනයට ගත හැක.

2004 සිට Git හි ඉතිහාසය ලුහුබැඳ ඇති Exim හි සියලුම අනුවාදයන් ගැටලුවට බලපායි. දේශීය දුර්වලතා 4ක් සහ දුරස්ථ ගැටළු 3ක් සඳහා සූරාකෑමේ ක්‍රියාකාරී මූලාකෘති සකස් කර ඇත. දේශීය අනාරක්‍ෂිතතා සඳහා වන සූරාකෑම් (CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012) මඟින් ඔබේ වරප්‍රසාද මූල පරිශීලකයා වෙත ඉහළ නැංවීමට ඉඩ සලසයි. දුරස්ථ ගැටළු දෙකක් (CVE-2020-28020, CVE-2020-28018) Exim පරිශීලකයා ලෙස සත්‍යාපනයකින් තොරව කේතය ක්‍රියාත්මක කිරීමට ඉඩ දෙයි (එවිට ඔබට දේශීය අවදානම් වලින් එකක් ගසාකෑමෙන් root ප්‍රවේශය ලබා ගත හැක).

CVE-2020-28021 අවධානම මූල අයිතිවාසිකම් සමඟින් ක්ෂණික දුරස්ථ කේත ක්‍රියාත්මක කිරීමට ඉඩ සලසයි, නමුත් සත්‍යාපනය කළ ප්‍රවේශය අවශ්‍ය වේ (පරිශීලකයා සත්‍යාපනය කළ සැසියක් ස්ථාපිත කළ යුතුය, ඉන් පසුව ඔවුන්ට MAIL FROM විධානයේ AUTH පරාමිතිය හැසිරවීම හරහා අවදානම ප්‍රයෝජනයට ගත හැකිය). ප්‍රහාරකයෙකුට විශේෂ අක්ෂරවලින් නිසි ලෙස ගැලවීමකින් තොරව සත්‍යාපනය කරන ලද_යවන්නාගේ අගය ලිවීමෙන් ස්පූල් ගොනුවක ශීර්ෂය තුළ තන්තු ආදේශනය ලබා ගත හැකි වීම ගැටලුවට හේතු වී ඇත (උදාහරණයක් ලෙස, “MAIL FROM:<> AUTH=Raven+0AReyes විධානය යැවීමෙන් ”)

මීට අමතරව, තවත් දුරස්ථ අවදානමක් වන CVE-2020-28017, සත්‍යාපනයකින් තොරව “exim” පරිශීලක අයිතීන් සහිත කේතය ක්‍රියාත්මක කිරීමට ප්‍රයෝජන ගත හැකි නමුත් 25 GB ට වැඩි මතකයක් අවශ්‍ය බව සටහන් වේ. ඉතිරි දුර්වලතා 13 සඳහා, සූරාකෑම් ද සූදානම් කළ හැකි නමුත්, මෙම දිශාවට වැඩ තවමත් සිදු කර නොමැත.

Exim සංවර්ධකයින්ට පසුගිය වසරේ ඔක්තෝම්බර් මාසයේදී ගැටළු පිළිබඳව දැනුම් දෙන ලද අතර නිවැරදි කිරීම් සංවර්ධනය කිරීමට මාස 6 කට වැඩි කාලයක් ගත විය. සියලුම පරිපාලකයින් ඔවුන්ගේ තැපැල් සේවාදායකයේ 4.94.2 අනුවාදයට Exim ඉක්මනින් යාවත්කාලීන කිරීමට නිර්දේශ කරනු ලැබේ. 4.94.2 නිකුත් කිරීමට පෙර Exim හි සියලුම අනුවාද යල් පැන ගිය ඒවා ලෙස ප්‍රකාශ කර ඇත. Ubuntu, Arch Linux, FreeBSD, Debian, SUSE සහ Fedora යන පැකේජ යාවත්කාලීන කිරීම් එකවර ප්‍රකාශයට පත් කරන ලද බෙදාහැරීම් සමඟ නව අනුවාදය ප්‍රකාශනය සම්බන්ධීකරණය කරන ලදී. එක්සිම් ඔවුන්ගේ සම්මත පැකේජ ගබඩාවට ඇතුළත් කර නොමැති බැවින් RHEL සහ CentOS හට ගැටලුව බලපාන්නේ නැත (EPEL තවමත් යාවත්කාලීනයක් නොමැත).

ඉවත් කළ දුර්වලතා:

  • CVE-2020-28017: receive_add_recipient() ශ්‍රිතයේ පූර්ණ සංඛ්‍යා පිටාර ගැලීම;
  • CVE-2020-28020: ලබන්න_msg() ශ්‍රිතයේ පූර්ණ සංඛ්‍යා පිටාර ගැලීම;
  • CVE-2020-28023: smtp_setup_msg() හි කියවීමෙන් පිටත සීමාවන්;
  • CVE-2020-28021: ස්පූල් ගොනු ශීර්ෂයේ නව රේඛා ආදේශනය;
  • CVE-2020-28022: extract_option() ශ්‍රිතයේ වෙන් කළ බෆරයෙන් පිටත ප්‍රදේශයක ලිවීම සහ කියවීම;
  • CVE-2020-28026: spool_read_header() හි නූල් කප්පාදු කිරීම සහ ආදේශ කිරීම;
  • CVE-2020-28019: BDAT දෝෂයක් සිදු වූ පසු ශ්‍රිත දර්ශකයක් නැවත සැකසීමේදී බිඳ වැටීම;
  • CVE-2020-28024: smtp_ungetc() ශ්‍රිතයේ බෆර යට ගලා යාම;
  • CVE-2020-28018: tls-openssl.c හි භාවිතයෙන් පසු-නිදහස් බෆර ප්‍රවේශය
  • CVE-2020-28025: pdkim_finish_bodyhash() ශ්‍රිතයේ කියවන සීමාවෙන් පිටත.

දේශීය දුර්වලතා:

  • CVE-2020-28007: Exim ලොග් නාමාවලියෙහි සංකේතාත්මක සම්බන්ධක ප්‍රහාරය;
  • CVE-2020-28008: ස්පූල් ඩිරෙක්ටරි ප්‍රහාර;
  • CVE-2020-28014: අත්තනෝමතික ගොනු නිර්මාණය;
  • CVE-2021-27216: අත්තනෝමතික ගොනු මකා දැමීම;
  • CVE-2020-28011: queue_run() හි බෆරය පිටාර ගැලීම;
  • CVE-2020-28010: සීමාවෙන් බැහැරව ප්‍රධාන ();
  • CVE-2020-28013: parse_fix_phrase() ශ්‍රිතයේ බෆරය පිටාර ගැලීම;
  • CVE-2020-28016: සීමාවෙන් පිටත parse_fix_phrase();
  • CVE-2020-28015: ස්පූල් ගොනු ශීර්ෂයේ නව රේඛා ආදේශනය;
  • CVE-2020-28012: වරප්‍රසාද ලත් නම් නොකළ පයිප්පයක් සඳහා ක්ලෝස්-ඔන්-එක්සෙක් ධජය අතුරුදහන්;
  • CVE-2020-28009: get_stdinput() ශ්‍රිතයේ පූර්ණ සංඛ්‍යා පිටාර ගැලීම.



මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න