Posodobitev Exim 4.94.2 s popravki za 10 ranljivosti, ki jih je mogoče izkoristiti na daljavo

Objavljena je bila izdaja poštnega strežnika Exim 4.94.2 z odpravo 21 ranljivosti (CVE-2020-28007-CVE-2020-28026, CVE-2021-27216), ki jih je prepoznal Qualys in predstavil pod kodnim imenom 21 Nohti. 10 težav je mogoče izkoristiti na daljavo (vključno z izvajanjem kode s korenskimi pravicami) z manipulacijo ukazov SMTP pri interakciji s strežnikom.

Težava je prizadela vse različice Exima, katerih zgodovino spremljamo v Gitu od leta 2004. Delujoči prototipi podvigov so bili pripravljeni za 4 lokalne ranljivosti in 3 oddaljene težave. Izkoriščanja za lokalne ranljivosti (CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012) vam omogočajo, da povišate svoje privilegije na korenskega uporabnika. Dve težavi na daljavo (CVE-2020-28020, CVE-2020-28018) omogočata izvajanje kode brez preverjanja pristnosti kot uporabnik Exima (nato lahko pridobite korenski dostop z izkoriščanjem ene od lokalnih ranljivosti).

Ranljivost CVE-2020-28021 omogoča takojšnje oddaljeno izvajanje kode s korenskimi pravicami, vendar zahteva overjen dostop (uporabnik mora vzpostaviti overjeno sejo, po kateri lahko izkoristi ranljivost z manipulacijo parametra AUTH v ukazu MAIL FROM). Težavo povzroča dejstvo, da lahko napadalec doseže zamenjavo niza v glavi vlečne datoteke tako, da zapiše vrednost authenticated_sender brez pravilnega ubežanja posebnih znakov (na primer s posredovanjem ukaza »MAIL FROM:<> AUTH=Raven+0AReyes «).

Poleg tega je treba opozoriti, da je drugo oddaljeno ranljivost, CVE-2020-28017, mogoče izkoristiti za izvajanje kode z uporabniškimi pravicami »exim« brez preverjanja pristnosti, vendar zahteva več kot 25 GB pomnilnika. Za preostalih 13 ranljivosti bi potencialno lahko pripravili tudi exploite, vendar dela v tej smeri še niso bila izvedena.

Razvijalci Exima so bili o težavah obveščeni že oktobra lani in so za razvoj popravkov porabili več kot 6 mesecev. Vsem administratorjem priporočamo, da nujno posodobijo Exim na svojih poštnih strežnikih na različico 4.94.2. Vse različice Exima pred izdajo 4.94.2 so bile razglašene za zastarele. Objava nove različice je bila usklajena z distribucijami, ki so hkrati objavljale posodobitve paketov: Ubuntu, Arch Linux, FreeBSD, Debian, SUSE in Fedora. Težava ne vpliva na RHEL in CentOS, ker Exim ni vključen v njihovo standardno skladišče paketov (EPEL še nima posodobitve).

Odstranjene ranljivosti:

  • CVE-2020-28017: prekoračitev celih števil v funkciji receive_add_recipient();
  • CVE-2020-28020: prekoračitev celih števil v funkciji receive_msg();
  • CVE-2020-28023: Branje izven meja v smtp_setup_msg();
  • CVE-2020-28021: Zamenjava nove vrstice v glavi vlečne datoteke;
  • CVE-2020-28022: pisanje in branje v območju zunaj dodeljenega medpomnilnika v funkciji extract_option();
  • CVE-2020-28026: Obrezovanje niza in zamenjava v spool_read_header();
  • CVE-2020-28019: Zrušitev pri ponastavitvi funkcijskega kazalca po napaki BDAT;
  • CVE-2020-28024: pretok medpomnilnika v funkciji smtp_ungetc();
  • CVE-2020-28018: Dostop do medpomnilnika brez uporabe v tls-openssl.c
  • CVE-2020-28025: Branje izven meja v funkciji pdkim_finish_bodyhash().

Lokalne ranljivosti:

  • CVE-2020-28007: napad na simbolno povezavo v imeniku dnevnika Exim;
  • CVE-2020-28008: Napadi imenikov v ozadju;
  • CVE-2020-28014: Ustvarjanje poljubne datoteke;
  • CVE-2021-27216: Poljubno brisanje datoteke;
  • CVE-2020-28011: Prekoračitev medpomnilnika v queue_run();
  • CVE-2020-28010: Pisanje izven meja v main();
  • CVE-2020-28013: Prekoračitev medpomnilnika v funkciji parse_fix_phrase();
  • CVE-2020-28016: Pisanje izven meja v parse_fix_phrase();
  • CVE-2020-28015: Zamenjava nove vrstice v glavi vlečne datoteke;
  • CVE-2020-28012: Manjka zastavica zapri izvajanju za privilegirano neimenovano cev;
  • CVE-2020-28009: Celoštevilska prekoračitev v funkciji get_stdinput().



Vir: opennet.ru

Dodaj komentar