Exim 4.94.2 اپ ڈیٹ 10 دور دراز سے قابل استعمال خطرات کے لیے اصلاحات کے ساتھ

ایگزم 4.94.2 میل سرور کی ریلیز 21 کمزوریوں (CVE-2020-28007-CVE-2020-28026، CVE-2021-27216) کے خاتمے کے ساتھ شائع کی گئی ہے، جن کی شناخت Qualys نے کی تھی اور کوڈ نام کے تحت پیش کی گئی تھی۔ 21 ناخن۔ سرور کے ساتھ تعامل کرتے وقت SMTP کمانڈز کی ہیرا پھیری کے ذریعے 10 مسائل کو دور سے استعمال کیا جا سکتا ہے (بشمول روٹ رائٹس کے ساتھ کوڈ کا نفاذ)۔

ایگزم کے تمام ورژن، جن کی تاریخ گٹ میں 2004 سے ٹریک کی گئی ہے، اس مسئلے سے متاثر ہیں۔ 4 مقامی کمزوریوں اور 3 دور دراز کے مسائل کے لیے کارآمد پروٹو ٹائپ تیار کیے گئے ہیں۔ مقامی کمزوریوں کا استحصال (CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012) آپ کو اپنے مراعات کو جڑ صارف تک بڑھانے کی اجازت دیتے ہیں۔ دو ریموٹ ایشوز (CVE-2020-28020, CVE-2020-28018) کوڈ کو ایگزیم صارف کے بطور تصدیق کے عمل میں لانے کی اجازت دیتے ہیں (پھر آپ مقامی کمزوریوں میں سے کسی ایک کا فائدہ اٹھا کر جڑ تک رسائی حاصل کر سکتے ہیں)۔

CVE-2020-28021 کمزوری روٹ رائٹس کے ساتھ فوری طور پر ریموٹ کوڈ پر عمل درآمد کی اجازت دیتی ہے، لیکن اس کے لیے مستند رسائی کی ضرورت ہوتی ہے (صارف کو ایک تصدیق شدہ سیشن قائم کرنا چاہیے، جس کے بعد وہ MAIL FROM کمانڈ میں AUTH پیرامیٹر کی ہیرا پھیری کے ذریعے کمزوری کا فائدہ اٹھا سکتے ہیں)۔ مسئلہ اس حقیقت کی وجہ سے پیدا ہوتا ہے کہ حملہ آور سپول فائل کے ہیڈر میں سٹرنگ کا متبادل حاصل کر سکتا ہے خاص کریکٹرز کو صحیح طریقے سے بچائے بغیر authenticated_sender ویلیو لکھ کر (مثال کے طور پر، کمانڈ پاس کر کے "MAIL FROM:<> AUTH=Raven+0AReyes ”)۔

مزید برآں، یہ بھی نوٹ کیا جاتا ہے کہ ایک اور ریموٹ کمزوری، CVE-2020-28017، بغیر تصدیق کے "ایگزم" صارف کے حقوق کے ساتھ کوڈ کو چلانے کے لیے فائدہ مند ہے، لیکن اس کے لیے 25 جی بی سے زیادہ میموری کی ضرورت ہے۔ باقی 13 کمزوریوں کے لیے، ممکنہ طور پر کارنامے بھی تیار کیے جا سکتے ہیں، لیکن اس سمت میں ابھی تک کام نہیں کیا جا سکا ہے۔

ایگزم ڈویلپرز کو پچھلے سال اکتوبر میں مسائل کے بارے میں مطلع کیا گیا تھا اور انہوں نے 6 ماہ سے زیادہ کا وقت طے کیا تھا۔ تمام منتظمین کو مشورہ دیا جاتا ہے کہ وہ فوری طور پر اپنے میل سرورز پر Exim کو ورژن 4.94.2 میں اپ ڈیٹ کریں۔ 4.94.2 ریلیز سے پہلے ایگزم کے تمام ورژن کو متروک قرار دے دیا گیا ہے۔ نئے ورژن کی اشاعت کو تقسیم کے ساتھ مربوط کیا گیا تھا جو بیک وقت پیکج اپ ڈیٹس شائع کرتی ہیں: Ubuntu، Arch Linux، FreeBSD، Debian، SUSE اور Fedora۔ RHEL اور CentOS اس مسئلے سے متاثر نہیں ہوتے ہیں، کیونکہ Exim ان کے معیاری پیکیج ریپوزٹری میں شامل نہیں ہے (EPEL کے پاس ابھی تک کوئی اپ ڈیٹ نہیں ہے)۔

کمزوریوں کو دور کیا گیا:

  • CVE-2020-28017: وصول_add_recipient() فنکشن میں انٹیجر اوور فلو؛
  • CVE-2020-28020: receive_msg() فنکشن میں انٹیجر اوور فلو؛
  • CVE-2020-28023: smtp_setup_msg() میں پڑھی جانے والی حد سے باہر
  • CVE-2020-28021: سپول فائل ہیڈر میں نئی ​​لائن متبادل؛
  • CVE-2020-28022: extract_option() فنکشن میں مختص بفر سے باہر کسی علاقے میں لکھیں اور پڑھیں؛
  • CVE-2020-28026: سپول_ریڈ_ہیڈر () میں سٹرنگ کی کٹائی اور متبادل
  • CVE-2020-28019: BDAT ایرر ہونے کے بعد فنکشن پوائنٹر کو ری سیٹ کرتے وقت کریش؛
  • CVE-2020-28024: smtp_ungetc() فنکشن میں بفر انڈر فلو؛
  • CVE-2020-28018: tls-openssl.c میں استعمال کے بعد مفت بفر رسائی
  • CVE-2020-28025: pdkim_finish_bodyhash() فنکشن میں ایک حد سے باہر پڑھا جاتا ہے۔

مقامی کمزوریاں:

  • CVE-2020-28007: Exim لاگ ڈائرکٹری میں علامتی لنک حملہ؛
  • CVE-2020-28008: سپول ڈائریکٹری حملے؛
  • CVE-2020-28014: من مانی فائل تخلیق؛
  • CVE-2021-27216: من مانی فائل کو حذف کرنا؛
  • CVE-2020-28011: queue_run() میں بفر اوور فلو؛
  • CVE-2020-28010: حد سے باہر لکھتے ہیں main();
  • CVE-2020-28013: فنکشن میں بفر اوور فلو parse_fix_phrase();
  • CVE-2020-28016: حد سے باہر parse_fix_phrase();
  • CVE-2020-28015: سپول فائل ہیڈر میں نئی ​​لائن متبادل؛
  • CVE-2020-28012: مراعات یافتہ بے نام پائپ کے لیے قریب سے جاری جھنڈا غائب؛
  • CVE-2020-28009: get_stdinput() فنکشن میں انٹیجر اوور فلو۔



ماخذ: opennet.ru

نیا تبصرہ شامل کریں