Tre dobësi kritike në Exim që lejojnë ekzekutimin e kodit në distancë në server

Projekti Zero Day Initiative (ZDI) ka zbuluar informacione rreth dobësive të papatchuara (0-ditore) (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) në serverin e postës Exim, duke ju lejuar të ekzekutoni nga distanca kodi në server me procesin e të drejtave që pranon lidhjet në portin e rrjetit 25. Nuk kërkohet vërtetim për të kryer sulmin.

Dobësia e parë (CVE-2023-42115) shkaktohet nga një gabim në shërbimin smtp dhe shoqërohet me mungesën e kontrolleve të duhura në të dhënat e marra nga përdoruesi gjatë seancës SMTP dhe të përdorura për llogaritjen e madhësisë së buferit. Si rezultat, sulmuesi mund të arrijë një shkrim të kontrolluar të të dhënave të tij në një zonë memorie përtej kufirit të tamponit të caktuar.

Dobësia e dytë (CVE-2023-42116) është e pranishme në mbajtësin e kërkesave NTLM dhe shkaktohet nga kopjimi i të dhënave të marra nga përdoruesi në një buffer me madhësi fikse pa kontrollet e nevojshme për madhësinë e informacionit që shkruhet.

Dobësia e tretë (CVE-2023-42117) është e pranishme në procesin smtp që pranon lidhjet në portën TCP 25 dhe shkaktohet nga mungesa e vërtetimit të hyrjes, e cila mund të çojë në shkrimin e të dhënave të ofruara nga përdoruesi në një zonë memorie jashtë buferit të caktuar. .

Dobësitë janë shënuar si 0-ditore, d.m.th. mbeten të parregulluara, por në raportin e ZDI thuhet se zhvilluesit e Exim janë njoftuar paraprakisht për problemet. Ndryshimi i fundit në bazën e kodeve Exim është bërë dy ditë më parë dhe ende nuk është e qartë se kur do të rregullohen problemet (prodhuesit e distribucionit nuk kanë pasur ende kohë të reagojnë pasi informacioni u zbulua pa detaje disa orë më parë). Aktualisht, zhvilluesit e Exim po përgatiten të lëshojnë një version të ri 4.97, por ende nuk ka informacion të saktë për kohën e publikimit të tij. Metoda e vetme e mbrojtjes e përmendur aktualisht është kufizimi i aksesit në shërbimin SMTP të bazuar në Exim.

Përveç dobësive kritike të lartpërmendura, informacioni është zbuluar gjithashtu për disa probleme më pak të rrezikshme:

  • CVE-2023-42118 është një tejkalim i plotë në bibliotekën libspf2 kur analizon makrot SPF. Dobësia ju lejon të filloni prishjen në distancë të përmbajtjes së kujtesës dhe mund të përdoret potencialisht për të organizuar ekzekutimin e kodit tuaj në server.
  • CVE-2023-42114 është një lexim jashtë bufferit në mbajtësin NTLM. Problemi mund të rezultojë në rrjedhjen e përmbajtjes së kujtesës së kërkesave të rrjetit të shërbimit të procesit.
  • CVE-2023-42119 është një cenueshmëri në mbajtësin dnsdb që çon në një rrjedhje memorie në procesin smtp.

Burimi: opennet.ru

Shto një koment