எக்சிமில் உள்ள முக்கியமான பாதிப்பு பற்றிய விவரங்கள் வெளிப்படுத்தப்பட்டன

வெளியிடப்பட்டது சரியான வெளியீடு Exim 4.92.2 விமர்சன நீக்கத்துடன் பாதிப்புகள் (CVE-2019-15846), இது முன்னிருப்பு உள்ளமைவில் ரூட் சலுகைகளுடன் தாக்குபவர் மூலம் ரிமோட் குறியீடு செயல்படுத்தலுக்கு வழிவகுக்கும். TLS ஆதரவு இயக்கப்பட்டு, சிறப்பாக வடிவமைக்கப்பட்ட கிளையன்ட் சான்றிதழை அல்லது மாற்றியமைக்கப்பட்ட மதிப்பை SNIக்கு அனுப்புவதன் மூலம் பயன்படுத்தப்படும் போது மட்டுமே சிக்கல் தோன்றும். பாதிப்பு அடையாளம் காணப்பட்டது குவாலிஸ் மூலம்.

பிரச்சனை தற்போது சரத்தில் உள்ள சிறப்பு எழுத்துகளை தப்பிப்பதற்கான கையாளுதலில் (string_interpret_escape() string.c இலிருந்து) மற்றும் சரத்தின் முடிவில் உள்ள '\' எழுத்து பூஜ்ய எழுத்துக்கு ('\0') முன் விளக்கப்பட்டு அதிலிருந்து தப்பிப்பதால் ஏற்படுகிறது. தப்பிக்கும்போது, ​​'\' வரிசை மற்றும் பின்வரும் பூஜ்ய எண்ட்-ஆஃப்-லைன் குறியீடு ஆகியவை ஒற்றை எழுத்தாகக் கருதப்பட்டு, வரியின் தொடர்ச்சியாகக் கருதப்படும் கோட்டிற்கு வெளியே உள்ள தரவுக்கு சுட்டிக்காட்டி மாற்றப்படும்.

string_interpret_escape() என அழைக்கும் குறியீடு உண்மையான அளவின் அடிப்படையில் வடிகால்க்கு ஒரு இடையகத்தை ஒதுக்குகிறது, மேலும் வெளிப்பட்ட சுட்டி இடையக எல்லைக்கு வெளியே உள்ள பகுதியில் முடிவடைகிறது. அதன்படி, உள்ளீட்டு சரத்தை செயலாக்க முயற்சிக்கும்போது, ​​ஒதுக்கப்பட்ட இடையகத்தின் எல்லைக்கு வெளியே உள்ள ஒரு பகுதியிலிருந்து தரவைப் படிக்கும்போது ஒரு சூழ்நிலை எழுகிறது, மேலும் ஒரு தவிர்க்கப்படாத சரத்தை எழுதும் முயற்சி இடையகத்தின் எல்லைக்கு அப்பால் எழுத வழிவகுக்கும்.

இயல்புநிலை உள்ளமைவில், சேவையகத்துடன் பாதுகாப்பான இணைப்பை நிறுவும் போது SNI க்கு சிறப்பாக வடிவமைக்கப்பட்ட தரவை அனுப்புவதன் மூலம் பாதிப்பைப் பயன்படுத்திக் கொள்ளலாம். கிளையன்ட் சான்றிதழ் அங்கீகாரத்திற்காக கட்டமைக்கப்பட்ட உள்ளமைவுகளில் அல்லது சான்றிதழ்களை இறக்குமதி செய்யும் போது peerdn மதிப்புகளை மாற்றுவதன் மூலமும் சிக்கலைப் பயன்படுத்திக் கொள்ளலாம். SNI மற்றும் peerdn வழியாக தாக்குதல் வெளியீட்டில் இருந்து சாத்தியமாகும் Exim 4.80, இதில் peerdn மற்றும் SNI உள்ளடக்கங்களை பிரிண்ட் செய்ய string_unprinting() செயல்பாடு பயன்படுத்தப்பட்டது.

Glibc உடன் லினக்ஸ் கணினிகளில் i386 மற்றும் amd64 கட்டமைப்புகளில் இயங்கும் SNI வழியாக தாக்குதலுக்கு ஒரு சுரண்டல் முன்மாதிரி தயாரிக்கப்பட்டுள்ளது. சுரண்டல் குவியல் பகுதியில் தரவு மேலடுக்கைப் பயன்படுத்துகிறது, இதன் விளைவாக பதிவு கோப்பு பெயர் சேமிக்கப்பட்ட நினைவகத்தை மேலெழுதுகிறது. கோப்பு பெயர் "/../../../../../../../../etc/passwd" என மாற்றப்பட்டது. அடுத்து, அனுப்புநரின் முகவரியுடன் மாறி மேலெழுதப்பட்டது, இது முதலில் பதிவில் சேமிக்கப்படுகிறது, இது கணினியில் ஒரு புதிய பயனரைச் சேர்க்க உங்களை அனுமதிக்கிறது.

விநியோகங்களால் வெளியிடப்பட்ட பாதிப்புத் திருத்தங்களுடன் கூடிய தொகுப்பு மேம்படுத்தல்கள் டெபியன், உபுண்டு, ஃபெடோரா, SUSE/openSUSE и ஃப்ரீ. RHEL மற்றும் CentOS சிக்கல் எளிதில் பாதிக்கப்படுவதில்லை, Exim அவர்களின் வழக்கமான தொகுப்பு களஞ்சியத்தில் சேர்க்கப்படவில்லை என்பதால் (in சூடான மேம்படுத்தல் ஏற்கனவே உருவானது, ஆனால் இப்போதைக்கு வைக்கப்படவில்லை ஒரு பொது களஞ்சியத்திற்கு). எக்சிம் குறியீட்டில், ஒரு லைனர் மூலம் பிரச்சனை சரி செய்யப்பட்டது இணைப்பு, இது கோட்டின் முடிவில் இருந்தால் பின்சாய்வுக்கோட்டின் தப்பிக்கும் விளைவை முடக்குகிறது.

பாதிப்பைத் தடுப்பதற்கான ஒரு தீர்வாக, நீங்கள் TLS ஆதரவை முடக்கலாம் அல்லது சேர்க்கலாம்
ACL பிரிவு “acl_smtp_mail”:

நிபந்தனையை மறுக்கவும் = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
நிபந்தனையை மறுக்கவும் = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}

ஆதாரம்: opennet.ru

கருத்தைச் சேர்