Pembaruan Exim 4.94.2 sareng perbaikan pikeun 10 kerentanan anu tiasa dieksploitasi jarak jauh

Pelepasan server mail Exim 4.94.2 parantos diterbitkeun kalayan ngaleungitkeun 21 kerentanan (CVE-2020-28007-CVE-2020-28026, CVE-2021-27216), anu diidentipikasi ku Qualys sareng dibere dina nami kode. 21 Kuku. 10 masalah bisa dieksploitasi jarak jauh (kaasup executing kode kalawan hak root) ngaliwatan manipulasi paréntah SMTP nalika interacting jeung server.

Sadaya vérsi Exim, anu sajarahna dilacak di Git ti saprak 2004, kapangaruhan ku masalah éta. Prototipe eksploitasi parantos disiapkeun pikeun 4 kerentanan lokal sareng 3 masalah jauh. Eksploitasi pikeun kerentanan lokal (CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012) ngamungkinkeun anjeun pikeun ngangkat hak istimewa anjeun ka pangguna akar. Dua masalah jauh (CVE-2020-28020, CVE-2020-28018) ngamungkinkeun kode dieksekusi tanpa auténtikasi salaku pangguna Exim (anjeun teras tiasa kéngingkeun aksés root ku cara ngamangpaatkeun salah sahiji kerentanan lokal).

Kerentanan CVE-2020-28021 ngamungkinkeun palaksanaan kode jauh langsung sareng hak akar, tapi meryogikeun aksés anu dioténtikasi (pamaké kedah ngadamel sési anu dioténtikasi, saatos aranjeunna tiasa ngamangpaatkeun kerentanan ku manipulasi parameter AUTH dina paréntah MAIL FROM). Masalahna disababkeun ku kanyataan yén panyerang tiasa ngahontal substitusi string dina header file spool ku cara nyerat nilai authenticated_sender tanpa leres-leres lolos karakter khusus (contona, ngalangkungan paréntah "MAIL FROM:<> AUTH=Raven+0AReyes ”).

Salaku tambahan, éta dicatet yén kerentanan jauh anu sanés, CVE-2020-28017, tiasa dianggo pikeun ngaéksekusi kode kalayan hak pangguna "exim" tanpa auténtikasi, tapi peryogi langkung ti 25 memori GB. Pikeun 13 kerentanan sésana, eksploitasi tiasa berpotensi ogé disiapkeun, tapi padamelan ka arah ieu henteu acan dilaksanakeun.

Pamekar Exim dibere beja ngeunaan masalah dina Oktober taun ka tukang sareng nyéépkeun langkung ti 6 bulan pikeun ngalereskeun perbaikan. Kabéh pangurus dianjurkeun pikeun urgently ngamutahirkeun Exim on server mail maranéhna pikeun versi 4.94.2. Sadaya vérsi Exim sateuacan dileupaskeun 4.94.2 parantos dinyatakeun luntur. Publikasi vérsi énggal dikoordinasikeun sareng distribusi anu nyebarkeun apdet pakét sakaligus: Ubuntu, Arch Linux, FreeBSD, Debian, SUSE sareng Fedora. RHEL sareng CentOS henteu kapangaruhan ku masalah, sabab Exim henteu kalebet dina gudang pakét standarna (EPEL henteu acan gaduh apdet).

Dipiceun kerentanan:

  • CVE-2020-28017: Integer ngabahekeun dina fungsi receive_add_recipient ();
  • CVE-2020-28020: Integer ngabahekeun dina fungsi receive_msg ();
  • CVE-2020-28023: Di luar wates dibaca dina smtp_setup_msg ();
  • CVE-2020-28021: substitusi Newline dina lulugu file spool;
  • CVE-2020-28022: Tulis jeung baca di wewengkon luar panyangga disadiakeun dina extract_option () fungsi;
  • CVE-2020-28026: String truncation sareng substitusi dina spool_read_header ();
  • CVE-2020-28019: Kacilakaan nalika ngareset pointer fungsi saatos kasalahan BDAT lumangsung;
  • CVE-2020-28024: Panyangga underflow dina fungsi smtp_ungetc ();
  • CVE-2020-28018: Anggo-sanggeus-gratis aksés panyangga di tls-openssl.c
  • CVE-2020-28025: Hiji kaluar-of-wates dibaca dina pdkim_finish_bodyhash () fungsi.

Kerentanan lokal:

  • CVE-2020-28007: Serangan link simbolis dina diréktori log Exim;
  • CVE-2020-28008: serangan diréktori spool;
  • CVE-2020-28014: Nyiptakeun file sawenang;
  • CVE-2021-27216: Hapusan file sawenang-wenang;
  • CVE-2020-28011: panyangga mudal dina queue_run ();
  • CVE-2020-28010: kaluar-of-bounds nulis dina utama ();
  • CVE-2020-28013: Panyangga mudal dina fungsi parse_fix_phrase ();
  • CVE-2020-28016: Tulis kaluar-of-wates dina parse_fix_phrase ();
  • CVE-2020-28015: substitusi Newline dina lulugu file spool;
  • CVE-2020-28012: Leungitkeun bandéra nutup-on-exec pikeun pipa anu henteu namina;
  • CVE-2020-28009: Integer ngabahekeun dina fungsi get_stdinput ().



sumber: opennet.ru

Tambahkeun komentar