Tri zero-day zraniteľnosti v softvéri Exim

Vývojársky tím Eximu vydal záplaty pre tri zero-day zraniteľností, na ktoré poukázala spoločnosť Trend Micro prostredníctvom Zero Day Initiative (ZDI). Úspešné zneužitie umožňuje vzdialené vykonávanie kódu na 3,5 milióna serveroch, ktoré by mohli byť ohrozené.

Zraniteľné systémy:

Exim systém verzie 4.0 – 4.96.

Opis činnosti:

CVE-2023-42115 (CVSS skóre 9,8)

Kritická zraniteľnosť CVE-2023-42115 (vyžaduje nakonfigurovaný autentifikačný mechanizmus) sa nachádza v službe SMTP a umožňuje útočníkovi zapisovanie mimo povolené hodnoty v pamäti. Úspešné zneužitie zraniteľnosti je podmienené konfiguráciou servera na externú autentifikáciu a dovoľuje neautentifikovanému útočníkovi vzdialené vykonávanie kódu.

CVE-2023-42116 (CVSS skóre 8,1) a CVE-2023-42117 (CVSS skóre 8,1)

Zraniteľnosti CVE-2023-42116 (vyžaduje nakonfigurovaný modul SPA) a CVE-2023-42117 (vyžaduje používanie Exim Proxy) sa nachádzajú v komponente služby SMTP challenge a vznikajú nedostatočným overením údajov počas spracovania protokolu NTLM. Chyba CVE-2023-42116 sa týka pretečenia vyrovnávacej pamäte zásobníka a umožňuje útočníkovi vykonávanie kódu. CVE-2023-42117 môže viesť k poškodeniu pamäte a zatiaľ nebola opravená.

CVE-2023-42114 (CVSS skóre 3,7)

CVE-2023-42114 (vyžaduje nakonfigurovaný modul SPA) sa týka nedostatočného overenia údajov počas spracovania protokolu NTLM.

Zoznam ďalších zero-day zraniteľností, ktoré nie sú opravené:

CVE-2023-42118 (CVSS skóre 7,5): Pretečenie celočíselnej premennej počas analýzy SPF makier. Môže viesť k úniku informácií.

CVE-2023-42119 (CVSS skóre 3,1): Čítanie mimo povolených hodnôt v službe SMTP.

V rámci svojej novovzniknutej služby pre zraniteľnosti Tarlogic ,aktívne monitorujú perimetrické zóny (firewally, bezpečnostné protokoly a politiky..) za účelom informovania a identifikovania prítomnosti zraniteľností, ako aj na iné kritické hrozby.

Závažnosť zraniteľností: Kritická

Možné škody:

  • Vzdialené vykonávanie kódu
  • Poškodenie pamäte
  • Únik informácií

Odporúčania:

Bezodkladná aktualizácia na verziu Exim – 4.96.1 a 4.97.

Pokiaľ nemôžete službu Exim zastaviť, integrujte firewall pre obmedzenie prístupu k službe SMTP len pre dôveryhodné IP adresy. Skontrolujte podozrivé aktivity na protokoloch.

Aplikujte aktualizáciu, ktorú môžete vyhľadať na: https://git.exim.org/ a https://ftp.exim.org/pub/exim/exim4/.

Odkazy: