У Exim виявили критичні вразливості, що дозволяють виконати на сервері довільний код

ZDI (Zero Day Initiative) опублікували відомості про три знайдені критичні вразливості в поштовому сервері Exim, що дозволяють виконати довільний код від імені процесу сервера, що відкрив 25 порт. Для атаки автентифікація на сервері не потрібна.

  1. CVE-2023-42115 — дозволяє досягти запису своїх даних за межами виділеного буфера. Викликана помилкою перевірки вхідних даних у сервісі SMTP.
  2. CVE-2023-42116 – викликана копіюванням даних від користувача до буфера фіксованого розміру без перевірки необхідного розміру.
  3. CVE-2023-42117 – також викликана відсутність перевірки вхідних даних на 25 портах SMTP-сервісу.

Уразливості відзначені як 0-day, що говорить про те, що їх не виправляють, хоча за словами ZDI розробники Exim вже давно попереджені про їхню наявність. Можливо, виправлення буде у версії сервера 4.97, але це не точно.

Як захист від цих уразливостей на даний момент пропонується обмеження доступу до SMTP на 25 портах.

UPD. Схоже, що все не таке страшно. Ці вразливості мають локальний характер. Вони не працюють, якщо сервер не використовує NTLM та EXTERNAL аутентифікації, не закритий за проксі, не використовує потенційно небезпечні DNS-сервери та не використовує spf в acl. Детальніше ...

Джерело: linux.org.ru

Додати коментар або відгук