ఎగ్జిమ్ 4.94.2 అప్‌డేట్‌తో 10 రిమోట్‌గా దోపిడీ చేయగల దుర్బలత్వాలకు పరిష్కారాలు

ఎగ్జిమ్ 4.94.2 మెయిల్ సర్వర్ విడుదల 21 దుర్బలత్వాల తొలగింపుతో ప్రచురించబడింది (CVE-2020-28007-CVE-2020-28026, CVE-2021-27216), వీటిని క్వాలీస్ గుర్తించి కోడ్ పేరుతో అందించారు. 21 గోర్లు. సర్వర్‌తో పరస్పర చర్య చేస్తున్నప్పుడు SMTP ఆదేశాలను తారుమారు చేయడం ద్వారా 10 సమస్యలను రిమోట్‌గా (రూట్ హక్కులతో కోడ్‌ని అమలు చేయడంతో సహా) ఉపయోగించుకోవచ్చు.

2004 నుండి Gitలో చరిత్ర ట్రాక్ చేయబడిన Exim యొక్క అన్ని సంస్కరణలు సమస్య ద్వారా ప్రభావితమయ్యాయి. 4 స్థానిక దుర్బలత్వాలు మరియు 3 రిమోట్ సమస్యల కోసం దోపిడీల యొక్క వర్కింగ్ ప్రోటోటైప్‌లు సిద్ధం చేయబడ్డాయి. స్థానిక దుర్బలత్వాల కోసం దోపిడీలు (CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012) మీ అధికారాలను రూట్ వినియోగదారుకు పెంచడానికి మిమ్మల్ని అనుమతిస్తాయి. రెండు రిమోట్ సమస్యలు (CVE-2020-28020, CVE-2020-28018) ఎగ్జిమ్ వినియోగదారుగా ప్రమాణీకరణ లేకుండా కోడ్‌ని అమలు చేయడానికి అనుమతిస్తాయి (మీరు స్థానిక దుర్బలత్వాలలో ఒకదానిని ఉపయోగించడం ద్వారా రూట్ యాక్సెస్‌ని పొందవచ్చు).

CVE-2020-28021 దుర్బలత్వం రూట్ హక్కులతో తక్షణ రిమోట్ కోడ్ అమలును అనుమతిస్తుంది, కానీ ప్రామాణీకరించబడిన యాక్సెస్ అవసరం (వినియోగదారు తప్పనిసరిగా ప్రమాణీకరించబడిన సెషన్‌ను ఏర్పాటు చేయాలి, ఆ తర్వాత వారు MAIL FROM కమాండ్‌లోని AUTH పరామితిని మార్చడం ద్వారా దుర్బలత్వాన్ని ఉపయోగించుకోవచ్చు). ప్రత్యేక అక్షరాలను సరిగ్గా తప్పించుకోకుండా (ఉదాహరణకు, “MAIL FROM:<> AUTH=Raven+0AReyes కమాండ్‌ను పాస్ చేయడం ద్వారా authenticated_sender విలువను వ్రాయడం ద్వారా స్పూల్ ఫైల్ యొక్క హెడర్‌లో స్ట్రింగ్ ప్రత్యామ్నాయాన్ని దాడి చేసే వ్యక్తి సాధించగలడనే వాస్తవం కారణంగా సమస్య ఏర్పడింది. ”).

అదనంగా, మరొక రిమోట్ దుర్బలత్వం, CVE-2020-28017, ప్రామాణీకరణ లేకుండా "ఎగ్జిమ్" వినియోగదారు హక్కులతో కోడ్‌ను అమలు చేయడానికి ఉపయోగించబడుతుందని గుర్తించబడింది, అయితే 25 GB కంటే ఎక్కువ మెమరీ అవసరం. మిగిలిన 13 దుర్బలత్వాల కోసం, దోపిడీలు కూడా సమర్ధవంతంగా తయారు చేయబడతాయి, అయితే ఈ దిశలో ఇంకా పని జరగలేదు.

ఎగ్జిమ్ డెవలపర్‌లకు గత సంవత్సరం అక్టోబర్‌లో సమస్యల గురించి తెలియజేయబడింది మరియు పరిష్కారాలను అభివృద్ధి చేయడానికి 6 నెలలకు పైగా గడిపారు. నిర్వాహకులందరూ తమ మెయిల్ సర్వర్‌లలో ఎగ్జిమ్‌ను వెర్షన్ 4.94.2కి అత్యవసరంగా అప్‌డేట్ చేయాలని సిఫార్సు చేయబడ్డారు. 4.94.2 విడుదలకు ముందు Exim యొక్క అన్ని సంస్కరణలు వాడుకలో లేనివిగా ప్రకటించబడ్డాయి. కొత్త వెర్షన్ యొక్క ప్రచురణ ప్యాకేజీ నవీకరణలను ఏకకాలంలో ప్రచురించిన పంపిణీలతో సమన్వయం చేయబడింది: ఉబుంటు, ఆర్చ్ లైనక్స్, ఫ్రీబిఎస్‌డి, డెబియన్, ఎస్‌యుఎస్‌ఇ మరియు ఫెడోరా. ఎగ్జిమ్ వారి ప్రామాణిక ప్యాకేజీ రిపోజిటరీలో చేర్చబడలేదు (EPELకి ఇంకా అప్‌డేట్ లేదు) కాబట్టి RHEL మరియు CentOS సమస్య ద్వారా ప్రభావితం కాలేదు.

తొలగించబడిన దుర్బలత్వాలు:

  • CVE-2020-28017: receive_add_recipient() ఫంక్షన్‌లో పూర్ణాంక ఓవర్‌ఫ్లో;
  • CVE-2020-28020: రిసీవ్_msg() ఫంక్షన్‌లో పూర్ణాంక ఓవర్‌ఫ్లో;
  • CVE-2020-28023: smtp_setup_msg()లో చదవబడిన పరిమితులు వెలుపల;
  • CVE-2020-28021: స్పూల్ ఫైల్ హెడర్‌లో న్యూలైన్ ప్రత్యామ్నాయం;
  • CVE-2020-28022: extract_option() ఫంక్షన్‌లో కేటాయించిన బఫర్ వెలుపల ఉన్న ప్రాంతంలో వ్రాయండి మరియు చదవండి;
  • CVE-2020-28026: స్పూల్_రీడ్_హెడర్()లో స్ట్రింగ్ కత్తిరించడం మరియు ప్రత్యామ్నాయం;
  • CVE-2020-28019: BDAT లోపం సంభవించిన తర్వాత ఫంక్షన్ పాయింటర్‌ను రీసెట్ చేసేటప్పుడు క్రాష్;
  • CVE-2020-28024: smtp_ungetc() ఫంక్షన్‌లో బఫర్ అండర్‌ఫ్లో;
  • CVE-2020-28018: tls-openssl.cలో వినియోగ-తరవాత-ఉచిత బఫర్ యాక్సెస్
  • CVE-2020-28025: pdkim_finish_bodyhash() ఫంక్షన్‌లో చదవబడిన సరిహద్దుల వెలుపల.

స్థానిక దుర్బలత్వాలు:

  • CVE-2020-28007: ఎగ్జిమ్ లాగ్ డైరెక్టరీలో సింబాలిక్ లింక్ దాడి;
  • CVE-2020-28008: స్పూల్ డైరెక్టరీ దాడులు;
  • CVE-2020-28014: ఏకపక్ష ఫైల్ సృష్టి;
  • CVE-2021-27216: ఏకపక్ష ఫైల్ తొలగింపు;
  • CVE-2020-28011: క్యూ_రన్()లో బఫర్ ఓవర్‌ఫ్లో;
  • CVE-2020-28010: అవుట్-ఆఫ్-బౌండ్‌లు మెయిన్();
  • CVE-2020-28013: ఫంక్షన్ parse_fix_phrase()లో బఫర్ ఓవర్‌ఫ్లో;
  • CVE-2020-28016: parse_fix_phrase()లో సరిహద్దుల వెలుపల వ్రాయడం;
  • CVE-2020-28015: స్పూల్ ఫైల్ హెడర్‌లో న్యూలైన్ ప్రత్యామ్నాయం;
  • CVE-2020-28012: పేరులేని పైప్ కోసం క్లోజ్-ఆన్-ఎగ్జిక్యూటివ్ ఫ్లాగ్ లేదు;
  • CVE-2020-28009: get_stdinput() ఫంక్షన్‌లో పూర్ణాంక ఓవర్‌ఫ్లో.



మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి