مصححة إكسيم - التصحيح مرة أخرى. جديد تنفيذ الأوامر عن بعد في Exim 4.92 في طلب واحد


في الآونة الأخيرة ، في بداية الصيف ، كانت هناك دعوات هائلة لتحديث Exim إلى الإصدار 4.92 بسبب مشكلة عدم الحصانة CVE-2019-10149 ( تحديث عاجل Exim إلى 4.92 - عدوى نشطة / Habr ). واليوم الآخر اتضح أن البرامج الضارة Sustes قررت الاستفادة من هذه الثغرة الأمنية.


الآن يمكن أن تكون كل تلك التي تم تحديثها بشكل عاجل "سعيدة": في 21 يوليو 2019 ، اكتشف باحث Zerons ثغرة أمنية حرجة في وكيل Exim Mail Transfer (MTA) عند استخدام TLS للإصدارات من 4.80 إلى 4.92.1 ضمناً ، مما يسمح بتنفيذ التعليمات البرمجية عن بُعد بامتيازات مميزة ( CVE -2019-15846 ).


حساسية


توجد ثغرة أمنية عند استخدام كل من مكتبات GnuTLS و OpenSSL عند إنشاء اتصال TLS آمن.


وفقًا للمطور Heiko Schlittermann ، لا يستخدم ملف التكوين في Exim TLS افتراضيًا ، ومع ذلك ، فإن العديد من التوزيعات تنشئ الشهادات اللازمة أثناء التثبيت وتتضمن اتصالًا آمنًا. الإصدارات الأحدث من Exim تقوم أيضًا بتعيين الخيار tls_advertise_hosts = * وإنشاء الشهادات اللازمة.


يعتمد على التكوين. تقوم معظم التوزيعات بتمكينها افتراضيًا ، ولكن يحتاج Exim إلى مفتاح شهادة + للعمل كملقم TLS. ربما Distros إنشاء سيرت أثناء الإعداد. يمتلك Newer Exims خيار tls_advertise_hosts افتراضيًا إلى "*" وإنشاء شهادة موقعة ذاتيًا ، إذا لم يتم تقديم أي منها.

تتمثل مشكلة عدم الحصانة ذاتها في معالجة SNI غير الصحيحة (Server Name Indication ، وهي تقنية تم تقديمها في عام 2003 في RFC 3546 لطلب عميل شهادة صالحة لاسم مجال ، وتوزيع TLS SNI / مدونة / مجموعة WEBO Group / Habr ) أثناء مصافحة TLS. يكفي أن يرسل المهاجم SNI ينتهي بخط مائل عكسي ("\") وحرف فارغ ("\ 0").


عثر الباحثون في Qualys على خطأ في دالة string_printing (tls_in.sni) ، وهو "الهروب" غير الصحيح. نتيجة لذلك ، يتم كتابة الخط المائل العكسي في شكل unescaped إلى ملف رأس التخزين المؤقت للطباعة. علاوة على ذلك ، تتم قراءة هذا الملف ذي الحقوق المميزة بواسطة وظيفة spool_read_header () ، مما يؤدي إلى تجاوز سعة الكومة.


تجدر الإشارة إلى أنه في الوقت الحالي ، قام مطورو Exim بإنشاء نقاط ضعف PoC من خلال تنفيذ الأوامر على خادم عرضة للإصابة بهجمات الفيروسات عن بُعد ، لكنها ليست متاحة للجمهور حتى الآن. نظرًا لسهولة تشغيل الخلل ، فهذه مسألة وقت فقط وقصيرة جدًا.


يمكن الاطلاع هنا على دراسة أكثر تفصيلاً عن Qualys.


باستخدام SNI في TLS


باستخدام SNI في TLS


عدد الخوادم العامة المحتملة


وفقًا لإحصائيات من مزود استضافة كبير E-Soft Inc ، اعتبارًا من 1 سبتمبر ، يتم استخدام الإصدار 4.92 على أكثر من 70٪ من المضيفين على الخوادم المؤجرة.


نصعدد الخوادمفي المئة
4.92.164711.28٪
4.9237643674.22٪
4.915817911.47٪
4.957321.13٪
4.89107002.11٪
4.87141772.80٪
4.8499371.96٪
إصدارات أخرى255685.04٪

إحصائيات شركة E-Soft Inc


إذا قمت بالانتقال إلى محرك البحث Shodan ، ثم من 5،250،000 في قاعدة بيانات الخادم:


  • يستخدم حوالي 3،500،000 Exim 4.92 (حوالي 1،380،000 باستخدام SSL / TLS) ؛
  • أكثر من 74000 استخدام 4.92.1 (حوالي 25000 باستخدام SSL / TLS).

وبالتالي ، هناك حوالي 1.5 مليون من خوادم Exim المعروفة والتي يمكن الوصول إليها بشكل عام.


العثور على خوادم إكسيم في شودان


العثور على خوادم إكسيم في شودان


حماية


  • الخيار الأسهل ، ولكن غير الموصى به ، هو عدم استخدام TLS ، مما سيؤدي إلى إعادة توجيه رسائل البريد الإلكتروني بنص واضح.
  • لتجنب استغلال الثغرة الأمنية ، سيكون من الأفضل الترقية إلى Exim Internet Mailer 4.92.2 .
  • إذا لم يكن بالإمكان ترقية الإصدار المرقع أو تثبيته ، يمكنك تعيين قائمة التحكم في الوصول (ACL) في تكوين Exim لخيار acl_smtp_mail بالقواعد التالية:

    # to be prepended to your mail acl (the ACL referenced # by the acl_smtp_mail main config option) deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}} deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}} 

Source: https://habr.com/ru/post/ar467089/


All Articles