انتشار وصله برای آسیب‌پذیری بحرانی جدید Exim

یک آسیب‌پذیری امنیتی بحرانی در سرور ایمیل متن‌باز محبوب Exim کشف و رفع شده است که به یک مهاجم راه دور اجازه می‌دهد تا به‌سادگی خرابی ایجاد کند و یا در سروهای هدف کد مخرب اجرا کند. توسعه‌دهندگان Exim پس از انتشار هشدار اولیه پس از دو روز یک به‌روزرسانی امنیتی فوری منتشر کردند. Exim یک عامل انتقال ایمیل متن‌باز است که به‌طور گسترده استفاده می‌شود و برای سیستم عامل‌های شبیه یونیکس، مانند لینوکس، Mac OSX یا Solaris توسعه داده شده است که تقریباً ۶۰ درصد از سرورهای ایمیل اینترنت برای مسیریابی، توزیع و دریافت پیام‌های ایمیل آن را اجرا می‌کنند.

این دومین بار است که در ماه جاری توسعه‌دهندگان Exim یک به‌روزرسانی امنیتی فوری منتشر کردند. در اوایل ماه جاری، این گروه یک آسیب‌پذیری اجرای کد از راه دور بحرانی را در این نرم‌افزار وصله کرد که به مهاجمان راه دور اجازه می‌دهد تا به دسترسی سطح روت سیستم دست یابد.

این آسیب‌پذیری که با شناسه‌ی CVE-2019-16928 ردیابی می‌شود و توسط جِرمی هَریس از گروه توسعه‌ی Exim کشف شده است، یک مسأله‌ی سرریز بافر مبتنی‌بر هیپ در string_vformat تعریف‌شده در فایل string.c مربوط به مؤلفه‌ی EHLO Command Handler است. این آسیب‌پذیری امنیتی به مهاجمان راه دور اجازه می‌دهد تا موجب به ایجاد شرایط منع سرویس شوند و یا با استفاده از یک خط خاص در فرمان EHLO با مجوزهای کاربر هدف، کد دلخواه را در  یک سرور ایمیل Exim هدف اجرا کند.

براساس مشاوره‌نامه‌ی Exim، یک بهره‌برداری اثبات مفهومی برای این آسیب‌پذیری به مهاجم اجازه می‌دهد تا تنها فرآیند Exim را با ارسال یک رشته‌ی طولانی در فرمان EHLO مختل کند، هرچند ممکن است دستورات دیگری نیز برای اجرای کد دلخواه مورد استفاده قرار گیرند. گروه توسعه‌دهندگان Exim بیان می‌کنند که بهره‌برداری شناخته‌شده از یک رشته‌ی EHLO بسیار طولانی برای مختل کردن فرآیند Exim که پیام دریافت می‌کند، استفاده می‌کند. بااین‌که در این حالت Exim مجوزهای خود را کاهش داده اما ممکن است مسیرهای دیگری برای دست‌یابی به این آسیب‌پذیری وجود داشته باشد.

در اواسط سال جاری، Exim یک آسیب‌پذیری اجرای دستور از راه دور شدید را در نرم‌افزار ایمیل خود وصله کرد که به‌طور فعال توسط گروه‌های مختلف نفوذگران مورد بهره‌برداری قرار گرفته بود تا سرورهای آسیب‌پذیر را در معرض خطر قرار دهد. به‌شدت به مدیران سرور توصیه می‌شود تا آخرین نسخه‌ی Exim 4.92.3 را هر چه زودتر نصب کنند، زیرا هیچ راهکار مقابله‌ای برای رفع موقت این مسأله وجود ندارد. این گروه بیان می‌کند که درصورتی‌که کاربر نتواند این نسخه‌ها را نصب کند، از توسعه‌دهنده‌ی بسته‌ی نرم‌افزاری خود یک نسخه حاوی وصله را درخواست کند و آن‌ها بسته به منابع موجود از کاربر پشتیبانی خواهند کرد. این به‌روزرسانی امنیتی برای توزیع‌های لینوکس ازجمله Ubuntu، Arch Linux، FreeBSD، Debian و Fedora در دسترس است.

منبع

Related posts

Leave a Comment

13 + شانزده =