Lỗ hổng RCE nghiêm trọng trong Exim mail Server

Lỗ hổng RCE nghiêm trọng trong Exim mail Server

October 2, 2019 | vietsunshine

Một lỗ hổng nghiêm trọng trong máy chủ email nguồn mở phổ biến Exim có thể dẫn đến việc thực thi mã từ xa (remote code execution).

Exim là một mail transfer agent (MTA) nguồn mở được sử dụng rộng rãi trong các hệ thống chạy Linux và macOS. Hiện tại, Exim chiếm hơn một nửa số máy chủ email trên toàn thế giới.

Được theo dõi dưới dạng CVE-2019-16928, lỗ hổng bảo mật mới được xử lý là lỗi tràn bộ đệm dựa trên heap trong chuỗi_vformat (string.c).

Về vấn đề này, Exim giải thích trong một tư vấn, kẻ tấn công có thể gửi một chuỗi EHLO dài để phá vỡ quy trình Exim nhận được tin nhắn. “Trong khi ở chế độ hoạt động này, Exim đã bỏ các đặc quyền của nó, các đường dẫn khác để tiếp cận mã dễ bị tổn thương có thể tồn tại,” ghi chú Exim.

Bằng cách khai thác lỗ hổng, kẻ tấn công không chỉ có thể từ chối quyền truy cập vào dịch vụ Exim mà còn có khả năng thực thi mã từ xa trên máy chủ bị ảnh hưởng, các nhà nghiên cứu bảo mật với QAX A-TEAM giải thích trong bài đăng trên trình theo dõi lỗi Exim (Exim bug tracker).

Mã Proof-of-Concept cũng đã được xuất bản, để minh họa cho việc sử dụng chuỗi EHLO dài bất thường để kích hoạt sự cố.

Lỗ hổng bảo mật được giới thiệu với việc phát hành Exim 4.92 và không ảnh hưởng đến các phiên bản trước của máy chủ email. Tuy nhiên, các phiên bản 4.92, 4.92.1 và 4.92.2 được biết là dễ bị tấn công. Exim đã giải quyết lỗ hổng với việc phát hành phiên bản 4.92.3 của máy chủ.

Vào đầu tháng 9, Exim đã giải quyết một lỗ hổng (CVE-2019-15846) cho phép kẻ tấn công thực thi từ xa mã tùy ý với quyền root.

Đầu năm nay, nhóm phát triển đã giải quyết một lỗ hổng (CVE-2019-10149) cho phép thực thi các lệnh tùy ý với execv (), với quyền root. Các cuộc tấn công đầu tiên nhắm vào lỗ hổng đã được quan sát trong vòng vài tuần, nhưng các cuộc tấn công vẫn chưa dừng lại và các botnet cũng cố gắng khai thác nó.

Nguồn: Critical Remote Code Execution Vulnerability Patched in Exim Email Server

Tags: , ,