Tatlong kritikal na kahinaan sa Exim na nagpapahintulot sa malayuang pagpapatupad ng code sa server

Ang proyektong Zero Day Initiative (ZDI) ay nagbunyag ng impormasyon tungkol sa hindi na-patch na (0-araw) na mga kahinaan (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) sa Exim mail server, na nagbibigay-daan sa iyong malayuang isagawa ang iyong code sa server na may proseso ng mga karapatan na tumatanggap ng mga koneksyon sa network port 25. Walang authentication ang kailangan para maisagawa ang pag-atake.

Ang unang kahinaan (CVE-2023-42115) ay sanhi ng isang error sa serbisyo ng smtp at nauugnay sa kakulangan ng wastong pagsusuri sa data na natanggap mula sa user sa session ng SMTP at ginamit upang kalkulahin ang laki ng buffer. Bilang resulta, makakamit ng attacker ang isang kinokontrol na pagsusulat ng kanyang data sa isang lugar ng memorya na lampas sa hangganan ng inilalaang buffer.

Ang pangalawang kahinaan (CVE-2023-42116) ay nasa NTLM request handler at sanhi ng pagkopya ng data na natanggap mula sa user sa isang fixed-size na buffer nang walang kinakailangang mga pagsusuri para sa laki ng impormasyong isinusulat.

Ang pangatlong kahinaan (CVE-2023-42117) ay nasa proseso ng smtp na tumatanggap ng mga koneksyon sa TCP port 25 at sanhi ng kakulangan ng input validation, na maaaring humantong sa data na ibinigay ng user na naisulat sa isang memory area sa labas ng inilalaang buffer .

Ang mga kahinaan ay minarkahan bilang 0-araw, i.e. mananatiling hindi maayos, ngunit ang ulat ng ZDI ay nagsasaad na ang mga developer ng Exim ay naabisuhan nang maaga tungkol sa mga problema. Ang huling pagbabago sa Exim codebase ay ginawa dalawang araw na ang nakakaraan at hindi pa malinaw kung kailan aayusin ang mga problema (ang mga tagagawa ng pamamahagi ay wala pang oras upang mag-react dahil ang impormasyon ay isiniwalat nang walang mga detalye ilang oras na ang nakalipas). Sa kasalukuyan, naghahanda ang mga developer ng Exim na maglabas ng bagong bersyon 4.97, ngunit wala pang eksaktong impormasyon tungkol sa oras ng paglalathala nito. Ang tanging paraan ng proteksyon na kasalukuyang binabanggit ay ang paghihigpit sa pag-access sa serbisyong SMTP na nakabase sa Exim.

Bilang karagdagan sa mga nabanggit na kritikal na kahinaan, ang impormasyon ay isiniwalat din tungkol sa ilang hindi gaanong mapanganib na mga problema:

  • Ang CVE-2023-42118 ay isang integer overflow sa libspf2 library kapag nag-parse ng mga SPF macro. Ang kahinaan ay nagpapahintulot sa iyo na simulan ang malayuang katiwalian ng mga nilalaman ng memorya at maaaring magamit upang ayusin ang pagpapatupad ng iyong code sa server.
  • Ang CVE-2023-42114 ay isang out-of-buffer read sa NTLM handler. Ang isyu ay maaaring magresulta sa pagtagas ng mga nilalaman ng memorya ng proseso ng pagseserbisyo sa mga kahilingan sa network.
  • Ang CVE-2023-42119 ay isang kahinaan sa dnsdb handler na humahantong sa isang memory leak sa proseso ng smtp.

Pinagmulan: opennet.ru

Magdagdag ng komento