Exim 4.94.2 更新修復了 10 個可遠端利用的漏洞

Exim 4.94.2郵件伺服器版本已發布,消除了21個漏洞(CVE-2020-28007-CVE-2020-28026、CVE-2021-27216),這些漏洞已被Qualys識別並以代號呈現21釘子。 與伺服器互動時,透過操縱 SMTP 指令,可以遠端利用 10 個問題(包括以 root 權限執行程式碼)。

Exim 的所有版本(自 2004 年以來一直在 Git 中追蹤其歷史記錄)都受到該問題的影響。 已針對 4 個本地漏洞和 3 個遠端問題準備了漏洞利用的工作原型。 利用本機漏洞(CVE-2020-28007、CVE-2020-28008、CVE-2020-28015、CVE-2020-28012)可讓您將權限提升至 root 使用者。 兩個遠端問題(CVE-2020-28020、CVE-2020-28018)允許在未經 Exim 使用者驗證的情況下執行程式碼(然後您可以透過利用本地漏洞之一來獲得 root 存取權)。

CVE-2020-28021 漏洞允許使用 root 權限立即遠端執行程式碼,但需要經過驗證的存取(使用者必須建立經過驗證的會話,之後他們可以透過操縱 MAIL FROM 命令中的 AUTH 參數來利用漏洞)。 這個問題是由於攻擊者可以透過寫入authentiated_sender值而無需正確轉義特殊字元(例如,透過傳遞命令「MAIL FROM:<> AUTH = Raven + 0AReyes」來實現假脫機檔案標頭中的字串替換”)。

此外,值得注意的是,另一個遠端漏洞 CVE-2020-28017 可利用「exim」使用者權限在未經身份驗證的情況下執行程式碼,但需要超過 25 GB 的記憶體。 對於其餘 13 個漏洞,也可能會準備利用漏洞,但尚未進行這方面的工作。

Exim 開發人員早在去年 6 月就收到了有關問題的通知,並花了 4.94.2 個多月的時間開發修復程序。 建議所有管理員緊急將其郵件伺服器上的 Exim 更新至版本 4.94.2。 XNUMX 版之前的所有 Exim 版本均已聲明已過時。 新版本的發布是與同時發佈軟體包更新的發行版協調的:Ubuntu、Arch Linux、FreeBSD、Debian、SUSE 和 Fedora。 RHEL 和 CentOS 不受該問題的影響,因為 Exim 未包含在其標準軟體包儲存庫中(EPEL 尚未更新)。

已刪除的漏洞:

  • CVE-2020-28017:receive_add_recipient() 函數中出現整數溢位;
  • CVE-2020-28020:receive_msg() 函數中出現整數溢位;
  • CVE-2020-28023:smtp_setup_msg() 中的越界讀取;
  • CVE-2020-28021:假脫機檔案頭中的換行符號替換;
  • CVE-2020-28022:在 extract_option() 函數中分配的緩衝區之外的區域中寫入和讀取;
  • CVE-2020-28026:spool_read_header() 中的字串截斷和替換;
  • CVE-2020-28019:發生 BDAT 錯誤後重置函數指標時崩潰;
  • CVE-2020-28024:smtp_ungetc() 函式中的緩衝區下溢;
  • CVE-2020-28018:tls-openssl.c 中的釋放後使用緩衝區訪問
  • CVE-2020-28025:pdkim_finish_bodyhash() 函數中的越界讀取。

局部漏洞:

  • CVE-2020-28007:Exim日誌目錄中的符號連結攻擊;
  • CVE-2020-28008:假脫機目錄攻擊;
  • CVE-2020-28014:任意檔案建立;
  • CVE-2021-27216:任意檔案刪除;
  • CVE-2020-28011:queue_run() 中的緩衝區溢位;
  • CVE-2020-28010:main() 中的越界寫入;
  • CVE-2020-28013:函數 parse_fix_phrase() 中的緩衝區溢位;
  • CVE-2020-28016:parse_fix_phrase() 中的越界寫入;
  • CVE-2020-28015:假脫機檔案頭中的換行符號替換;
  • CVE-2020-28012:特權無名管道缺少 close-on-exec 標誌;
  • CVE-2020-28009:get_stdinput() 函數中出現整數溢位。



來源: opennet.ru

添加評論