Истина где-то ниже
Сентябрь 11, 2019

В Exim пропатчили критическую уязвимость

Очень плохоПлохоСреднеХорошоОчень хорошо (Еще нет голосов, оставьте первым)
Загрузка...

Разработчики почтового агента Exim выпустили экстренный патч к критической уязвимости своего продукта. Как уточняется в описании, злоумышленники могли атаковать системы версий 4.80–4.92.1 с включенным TLS, чтобы выполнить на сервере сторонний код с root-привилегиями.

Описание уязвимости Exim

Чтобы воспользоваться уязвимостью CVE-2019-15846, преступнику достаточно отправить уязвимому хосту специальный запрос ServerName Indication (SNI). Это приветственный пакет данных, где отправитель сообщает серверу имя хоста, с которым хочет установить защищенное соединение. Как выяснили исследователи, если такой запрос заканчивается обратным слешем с нулем, в системе переполняется буфер, что и позволяет стороннему пользователю отправлять любые команды с максимальными правами.

Технически проблема связана с ошибкой компонента, который отвечает за экранирование символов в строке, — обработчик интерпретирует обратный слеш и последующий нулевой код конца строки как один символ. В результате указатель сдвигается на данные за пределами строки, что может привести к записи вне границ выделенного буфера.

Под угрозой более 500 тысяч почтовых серверов

Разработчики предупреждают, что угрозе подвержены все серверы Exim, которые используют TLS-соединения. По умолчанию эта функция отключена в настройках, но многие дистрибутивы Linux, в которые входит уязвимый клиент, меняют эту опцию.

По оценкам специалистов, Exim работает более чем на половине всех доступных для сканирования почтовых серверов (57%). В абсолютном выражении эта цифра превышает 507 тыс. хостов. Аналитики склоняются к мнению, что абсолютное большинство этих систем базируется на уязвимых версиях.

Администраторам рекомендуется срочно установить безопасную версию Exim 4.92.2. Разработчики также опубликовали правило, которое можно добавить в код, чтобы система проверяла поступающие запросы на присутствие опасных символов. Помимо этого, единственная возможность защититься от атак — отказаться от TLS-соединений как таковых, однако она грозит еще большими проблемами.

Ранние RCE-уязвимости Exim

Это уже третий критический баг Exim, о котором стало известно за последние месяцы. В июне эксперты нашли способ выполнить сторонний код на сервере, используя базовую функцию доставки сообщений. Метод требовал от злоумышленника значительных временных затрат, однако специалисты допускали, что предложенную технику можно усовершенствовать.

Позже новую уязвимость исполнения кода обнаружили в операторе, который применяется для сортировки данных. Ее использование в реальных атаках также осложнялось второстепенными условиями: взломщик должен был предварительно установить контроль над дополнительными элементами системы.

Источник: //threatpost.ru/new-critical-exim-vuln-allows-remote-code-execution-with-root-privileges/34021/