Exim 4.92.3 được xuất bản với việc loại bỏ lỗ hổng nghiêm trọng thứ tư trong một năm

được phát hành bản phát hành đặc biệt của máy chủ thư Exim 4.92.3 với việc loại bỏ một cái khác lỗ hổng nghiêm trọng (CVE-2019-16928), có khả năng cho phép bạn thực thi mã của mình từ xa trên máy chủ bằng cách chuyển một chuỗi được định dạng đặc biệt trong lệnh EHLO. Lỗ hổng này xuất hiện ở giai đoạn sau khi các đặc quyền được đặt lại và bị giới hạn ở việc thực thi mã với quyền của người dùng không có đặc quyền, theo đó trình xử lý tin nhắn đến sẽ được thực thi.

Sự cố chỉ xuất hiện ở nhánh Exim 4.92 (4.92.0, 4.92.1 và 4.92.2) và không trùng lặp với lỗ hổng đã được vá hồi đầu tháng CVE-2019-15846. Lỗ hổng xảy ra do lỗi tràn bộ đệm trong một hàm string_vformat(), được xác định trong tệp string.c. Chứng minh khai thác cho phép bạn gây ra sự cố bằng cách truyền một chuỗi dài (vài kilobyte) trong lệnh EHLO, nhưng lỗ hổng này có thể bị khai thác thông qua các lệnh khác và cũng có thể được sử dụng để tổ chức thực thi mã.

Không có cách giải quyết nào để chặn lỗ hổng, vì vậy tất cả người dùng nên khẩn trương cài đặt bản cập nhật, áp dụng hoặc đảm bảo sử dụng các gói do bản phân phối cung cấp có chứa các bản sửa lỗi cho các lỗ hổng hiện tại. Một hotfix đã được phát hành cho Ubuntu (chỉ ảnh hưởng đến nhánh 19.04), Arch Linux, FreeBSD, Debian (chỉ ảnh hưởng đến Debian 10 Buster) và Fedora. RHEL và CentOS không bị ảnh hưởng bởi sự cố này vì Exim không được đưa vào kho gói tiêu chuẩn của họ (trong EPEL7 cập nhật bây giờ Không). Trong SUSE/openSUSE lỗ hổng không xuất hiện do sử dụng nhánh Exim 4.88.

Nguồn: opennet.ru

Thêm một lời nhận xét