Exim 4.92.3 เผยแพร่พร้อมกับการกำจัดช่องโหว่ระดับวิกฤติครั้งที่สี่ในหนึ่งปี

ที่ตีพิมพ์ เมลเซิร์ฟเวอร์รุ่นพิเศษ ข้อยกเว้น 4.92.3 ด้วยการกำจัดอีกคนหนึ่ง ช่องโหว่ที่สำคัญ (CVE-2019-16928) อาจช่วยให้คุณสามารถรันโค้ดของคุณบนเซิร์ฟเวอร์จากระยะไกลโดยส่งสตริงที่จัดรูปแบบพิเศษในคำสั่ง EHLO ช่องโหว่จะปรากฏขึ้นในขั้นตอนหลังจากรีเซ็ตสิทธิ์การใช้งานแล้ว และจำกัดอยู่เพียงการเรียกใช้โค้ดที่มีสิทธิ์ของผู้ใช้ที่ไม่มีสิทธิ์ ซึ่งภายใต้การดำเนินการจัดการข้อความขาเข้า

ปัญหาปรากฏเฉพาะในสาขา Exim 4.92 (4.92.0, 4.92.1 และ 4.92.2) และไม่ทับซ้อนกับช่องโหว่ที่แก้ไขเมื่อต้นเดือน CVE-2019-15846. ช่องโหว่มีสาเหตุมาจากบัฟเฟอร์ล้นในฟังก์ชัน string_vformat()กำหนดไว้ในไฟล์ string.c สาธิต หาประโยชน์ ช่วยให้คุณสามารถทำให้เกิดความเสียหายโดยส่งสตริงยาว (หลายกิโลไบต์) ในคำสั่ง EHLO แต่ช่องโหว่นี้สามารถถูกโจมตีผ่านคำสั่งอื่น ๆ และอาจใช้เพื่อจัดระเบียบการเรียกใช้โค้ดด้วย

ไม่มีวิธีแก้ปัญหาในการบล็อกช่องโหว่ ดังนั้น ผู้ใช้ทุกคนจึงควรติดตั้งการอัปเดตอย่างเร่งด่วน นำไปใช้ แก้ไข หรือตรวจสอบให้แน่ใจว่าได้ใช้แพ็คเกจที่จัดทำโดยการกระจายที่มีการแก้ไขช่องโหว่ในปัจจุบัน โปรแกรมแก้ไขด่วนถูกนำออกใช้สำหรับ อูบุนตู (มีผลเฉพาะสาขา 19.04) Arch ลินุกซ์, FreeBSD, debian (มีผลกับ Debian 10 Buster เท่านั้น) และ Fedora. RHEL และ CentOS ไม่ได้รับผลกระทบจากปัญหา เนื่องจาก Exim ไม่รวมอยู่ในที่เก็บแพ็คเกจมาตรฐาน (ใน EPEL7 อัปเดตสำหรับตอนนี้ ไม่). ใน SUSE/openSUSE ช่องโหว่ไม่ปรากฏขึ้นเนื่องจากการใช้สาขา Exim 4.88

ที่มา: opennet.ru

เพิ่มความคิดเห็น