Exim 4.92.3 uverejnený s odstránením štvrtej kritickej zraniteľnosti za rok

publikovaný špeciálne vydanie poštového servera Exim 4.92.3 s elimináciou ďalšieho kritická zraniteľnosť (CVE-2019 16928,), čo vám potenciálne umožňuje vzdialene spustiť váš kód na serveri odoslaním špeciálne naformátovaného reťazca v príkaze EHLO. Zraniteľnosť sa objavuje vo fáze po resetovaní privilégií a je obmedzená na spustenie kódu s právami neprivilegovaného používateľa, pod ktorým sa spúšťa obsluha prichádzajúcej správy.

Problém sa vyskytuje iba vo vetve Exim 4.92 (4.92.0, 4.92.1 a 4.92.2) a neprekrýva sa so zraniteľnosťou opravenou na začiatku mesiaca CVE-2019 15846,. Zraniteľnosť je spôsobená pretečením vyrovnávacej pamäte vo funkcii string_vformat(), definovaný v súbore string.c. Predvedená zneužívať vám umožňuje spôsobiť zlyhanie zadaním dlhého reťazca (niekoľko kilobajtov) v príkaze EHLO, ale túto zraniteľnosť možno zneužiť prostredníctvom iných príkazov a potenciálne sa dá použiť aj na organizáciu vykonávania kódu.

Neexistujú žiadne riešenia na zablokovanie zraniteľnosti, preto sa všetkým používateľom odporúča urýchlene nainštalovať aktualizáciu, použiť náplasť alebo sa uistite, že používate balíky poskytované distribúciami, ktoré obsahujú opravy aktuálnych zraniteľností. Bola vydaná rýchla oprava pre ubuntu (týka sa iba pobočky 19.04), Arch Linux, FreeBSD, debian (ovplyvňuje iba Debian 10 Buster) a Fedora. RHEL a CentOS nie sú týmto problémom ovplyvnené, pretože Exim nie je zahrnutý v ich štandardnom úložisku balíkov (v EPEL7 zatiaľ aktualizovať nie). V SUSE/openSUSE sa zraniteľnosť neobjavuje kvôli použitiu vetvy Exim 4.88.

Zdroj: opennet.ru

Pridať komentár