Sasa wale wote waliosasisha haraka wanaweza "kufurahi" tena: mnamo Julai 21, 2019, mtafiti Zerons aligundua udhaifu mkubwa katika Wakala wa Exim Mail Transfer (MTA) unapotumia TLS kwa matoleo kutoka 4.80 4.92.1 up pamoja, kuruhusu kijijini tekeleza nambari iliyo na haki zilizobahatika (CVE-2019-15846).
Uwezo wa kuathiriwa
Athari inapatikana unapotumia maktaba za GnuTLS na OpenSSL wakati wa kuanzisha muunganisho salama wa TLS.
Kulingana na msanidi programu Heiko Schlittermann, faili ya usanidi katika Exim haitumii TLS kwa chaguo-msingi, lakini usambazaji mwingi huunda vyeti muhimu wakati wa usakinishaji na kuwezesha muunganisho salama. Pia matoleo mapya zaidi ya Exim sakinisha chaguo tls_advertise_hosts=* na kutoa vyeti vinavyohitajika.
inategemea usanidi. Distros nyingi huiwezesha kwa chaguo-msingi, lakini Exim inahitaji cheti+ufunguo ili kufanya kazi kama seva ya TLS. Labda Distros huunda Cheti wakati wa kusanidi. Wanafunzi wapya zaidi wana chaguo la tls_advertise_hosts linalobadilika kuwa "*" na kuunda cheti ambacho kimesainiwa kibinafsi, ikiwa hakijatolewa.
Athari yenyewe iko katika uchakataji usio sahihi wa SNI (Ashirio la Jina la Seva, teknolojia iliyoanzishwa mwaka wa 2003 katika RFC 3546 kwa mteja kuomba cheti sahihi cha jina la kikoa, Usambazaji wa kiwango cha TLS SNI / Blogu ya Kikundi cha WEBO / Habari za IT za Sudo Null) wakati wa kusalimiana kwa mkono na TLS. Mshambulizi anahitaji tu kutuma SNI inayoishia na kurudi nyuma ("") na herufi batili (" ").
Watafiti kutoka Qualys wamegundua hitilafu katika chaguo za kukokotoa za string_printing(tls_in.sni), ambayo inahusisha kuepuka "". Kama matokeo, kurudi nyuma kumeandikwa bila kutoroka kwa faili ya kichwa cha kuchapisha. Faili hii basi inasomwa kwa haki zilizobahatika na kitendakazi cha spool_read_header(), ambacho husababisha lundo kufurika.
Inafaa kumbuka kuwa kwa sasa, watengenezaji wa Exim wameunda PoC ya udhaifu na utekelezaji wa amri kwenye seva iliyo hatarini ya mbali, lakini bado haijapatikana kwa umma. Kwa sababu ya urahisi wa unyonyaji wa mdudu, ni suala la muda tu, na fupi kabisa.
Utafiti wa kina zaidi wa Qualys unaweza kupatikana hapa.
Kutumia SNI katika TLS
Idadi ya seva za umma zinazoweza kuathirika
Kulingana na takwimu kutoka kwa mtoaji mkubwa wa mwenyeji E-Soft Inc kufikia Septemba 1, kwenye seva zilizokodishwa, toleo la 4.92 linatumika katika zaidi ya 70% ya wapangishi.
version
Idadi ya Seva
Asilimia
4.92.1
6471
1.28%
4.92 376436 74.22%
4.91
58179
11.47%
4.9
5732
1.13%
4.89
10700
2.11%
4.87
14177
2.80%
4.84
9937
1.96%
Matoleo mengine
25568
5.04%
Takwimu za kampuni ya E-Soft Inc
Ikiwa unatumia injini ya utafutaji Shodan, kisha kati ya 5,250,000 kwenye hifadhidata ya seva:
takriban 3,500,000 hutumia Exim 4.92 (karibu 1,380,000 kwa kutumia SSL/TLS);
zaidi ya 74,000 kwa kutumia 4.92.1 (takriban 25,000 kwa kutumia SSL/TLS).
Kwa hivyo, idadi ya seva zinazoweza kuathirika za Exim zinazojulikana hadharani na zinazoweza kufikiwa ni kuhusu 1.5M.
Tafuta seva za Exim katika Shodan
Ulinzi
Chaguo rahisi zaidi, lakini haipendekezwi, ni kutotumia TLS, ambayo itasababisha ujumbe wa barua pepe kutumwa kwa uwazi.
Ikiwa haiwezekani kusasisha au kusakinisha toleo lililotiwa viraka, unaweza kuweka ACL katika usanidi wa Exim kwa chaguo hilo. acl_smtp_mail na sheria zifuatazo:
# to be prepended to your mail acl (the ACL referenced
# by the acl_smtp_mail main config option)
deny condition = ${if eq{}{${substr{-1}{1}{$tls_in_sni}}}}
deny condition = ${if eq{}{${substr{-1}{1}{$tls_in_peerdn}}}}