Уязвимост в Exim позволява отдалечено изпълнение на код
Ако употребявате сътрудника за трансфер на е-поща Exim и не сте го обновявали скоро, то е нужно да го извършите по-бързо, защото всички версии преди последната (4.90.1) съдържат накърнимост, която при сполучливо експлоатиране разрешава отдалеченото осъществяване на инцидентен код от неоторизирана за това страна. Проблемът CVE-2018-6789) е обвързван с опцията за препълване на буфера в декодиращата функционалност base64 на приложението. Уязвимостта е открита и докладвана през февруари от разработчик от компанията DEVCORE.
„По принцип казусът може да бъде счетен за почтен, защото презаписваната памет остава неизползвана. Само че този байт презаписва някои сериозни данни, в случай че скриптът удовлетворява характерна дължина. Отделно от това, този байт е контролируем, което прави експлоатирането по-лесно. Base64 е фундаментална функционалност и затова този бъг може да бъде задействан елементарно, водейки до опцията от осъществяване на код по отдалечен път“, изясняват от DEVCORE.
Първоначално хората, грижещи се за Exim оповестиха, че експлоатирането на казуса е мъчно и не имат намерение да издават решение за адресирането му. DEVCORE обаче създават и разгласяват експлойт, ориентиран към SMPT демона на Exim, наблягайки, че всички версии преди последната са наранени. Доклад от март предходната година показва, че близо 56% от мейл сървърите по света употребяват Exim.
„По принцип казусът може да бъде счетен за почтен, защото презаписваната памет остава неизползвана. Само че този байт презаписва някои сериозни данни, в случай че скриптът удовлетворява характерна дължина. Отделно от това, този байт е контролируем, което прави експлоатирането по-лесно. Base64 е фундаментална функционалност и затова този бъг може да бъде задействан елементарно, водейки до опцията от осъществяване на код по отдалечен път“, изясняват от DEVCORE.
Първоначално хората, грижещи се за Exim оповестиха, че експлоатирането на казуса е мъчно и не имат намерение да издават решение за адресирането му. DEVCORE обаче създават и разгласяват експлойт, ориентиран към SMPT демона на Exim, наблягайки, че всички версии преди последната са наранени. Доклад от март предходната година показва, че близо 56% от мейл сървърите по света употребяват Exim.
Източник: kaldata.com
КОМЕНТАРИ




