Статья Exim - очередная уязвимость

Доброго времени суток, codeby.

Почему-то на форуме не освящались толком серьезные уязвимости в exim, с 5-6 июня ( ) по текущий день уже было найдено пару критических уязвимостей. Версия 4.92.2 закрывала дыру связанную с активным заражением тысяч серверов процессом [kthrotlds] который нагружал процессоры до 100%, ну и само собой в планировщике заданий cron добавлял задание и ограничивал права на редактирование, а теперь появилась новая уязвимость -

Как понять что сервер уже взломан?

Стоит изначально посмотреть htop. При просмотре можно заметить аномальную нагрузку на процессор с помощью процесса [kthrotlds] про который говорилось выше.
pic1.png
Ну и с помощью гугла уже стало понятно что это такое. Также есть ещё очень интересная
Не всегда есть этот процесс, вариантов эксплуатации очень много, поэтому не хватит статьи, чтобы учесть все различные варианты связанные с exim.

Эксплуатация

Один из вариантов эксплуатации мы можем прочитать на нашем любимом codeby - клик

Как обновить Exim?

Для обновления в CentOS, по ssh выполните следующее:
Код:
yum update exim -y
service exim restart

Для обновления в Ubuntu/Debian, по ssh выполните следующее:
Код:
apt-get update
apt install exim4 -y
service exim4 restart

Итог

Необходимо приводить ПО в актуальное состояние, следить за обновлениями и новостями, иначе это может привести к печальным последствиям.
 
  • Нравится
Реакции: Bokucha и dedic

Citizen4433

Green Team
12.09.2019
16
26
BIT
0
Обновляем exim, кто еще не обновил

выпуск почтового сервера с устранением (CVE-2020-28007-CVE-2020-28026, CVE-2021-27216), которые компанией Qualys и представлены под кодовым именем 21Nails. 10 проблем могут быть эксплуатированы удалённо (в том числе для выполнения кода с правами root), через манипуляции с SMTP-командами при взаимодействии с сервером.

Проблемам подвержены все версии Exim, история которых отслеживается в Git с 2004 года. Для 4 локальных уязвимостей и 3 удалённых проблем подготовлены рабочие прототипы эксплоитов. Эксплоиты для локальных уязвимостей (CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012) позволяют поднять свои привилегии до пользователя root. Две удалённые проблемы (CVE-2020-28020, CVE-2020-28018) позволяют без аутентификации выполнить код с правами пользователя exim (затем можно получить доступ root, эксплуатировав одну из локальных уязвимостей).

Уязвимость CVE-2020-28021 позволяет сразу удалённо выполнить код с правами root, но требует аутентифицированного доступа (пользователь должен установить аутентифицированный сеанс, после чего может эксплуатировать уязвимость через манипуляции с параметром AUTH в команде MAIL FROM). Проблема вызвана тем, что атакующий может добиться подстановки строки в заголовок spool-файла из-за записи значения authenticated_sender без должного экранирования спецсимволов (например, передав команду "MAIL FROM:<> AUTH=Raven+0AReyes").

Дополнительно отмечается, что ещё одна удалённая уязвимость CVE-2020-28017 пригодна для эксплуатации для выполнения кода с правами пользователя "exim" без аутентификации, но требует наличия более 25 ГБ памяти. Для остальных 13 уязвимостей потенциально также могут быть подготовлены эксплоиты, но работа в этом направлении пока не проводилась.

Разработчики Exim были уведомлены о проблемах ещё в октябре прошлого года и потратили более 6 месяцев на разработку исправлений. Всем администраторам рекомендовано срочно обновить Exim на своих почтовых серверах до версии 4.94.2 (напомним, что Exim примерно на 59% почтовых серверов). Все версии Exim до выпуска 4.94.2 объявлены устаревшими (obsolete). Публикация новой версии была скоординирована с дистрибутивами, которые одновременно опубликовали обновления пакетов: , , , , и . RHEL и CentOS проблеме не подвержены, так как Exim не входит в их штатный репозиторий пакетов (в обновление пока ).

Удалённые уязвимости:

  • CVE-2020-28017: Целочисленное переполнение в функции receive_add_recipient();
  • CVE-2020-28020: Целочисленное переполнение в функции receive_msg();
  • CVE-2020-28023: Чтение из области вне выделенного буфера в функции smtp_setup_msg();
  • CVE-2020-28021: Подстановка новой строки в заголовок спул-файла;
  • CVE-2020-28022: Запись и чтение в области вне выделенного буфера в функции extract_option();
  • CVE-2020-28026: Усечение и подстановка строки в функции spool_read_header();
  • CVE-2020-28019: Сбой при сбросе указателя на функцию после возникновения ошибки BDAT;
  • CVE-2020-28024: Переполнения через нижнюю границу буфера в функции smtp_ungetc();
  • CVE-2020-28018: Обращение к буферу после его освобождения (use-after-free) в tls-openssl.c
  • CVE-2020-28025: Чтение из области вне выделенного буфера в функции pdkim_finish_bodyhash().

Локальные уязвимости:

  • CVE-2020-28007: Атака через символическую ссылку в каталоге с логом Exim;
  • CVE-2020-28008: Атаки на каталог со спулом;
  • CVE-2020-28014: Создание произвольного файла;
  • CVE-2021-27216: Удаление произвольного файла;
  • CVE-2020-28011: Переполнение буфера в функции queue_run();
  • CVE-2020-28010: Запись за границу буфера в функции main();
  • CVE-2020-28013: Переполнение буфера в функции parse_fix_phrase();
  • CVE-2020-28016: Запись за границу буфера в функции parse_fix_phrase();
  • CVE-2020-28015: Подстановка новой строки в заголовок спул-файла;
  • CVE-2020-28012: Отсутствие флага close-on-exec для привилегированного неименованного канала;
  • CVE-2020-28009: Целочисленное переполнение в функции get_stdinput().
 
  • Нравится
Реакции: Сергей Попов
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!