Опубликован Exim 4.92.3 с устранением четвёртой за год критической уязвимости

Опубликован экстренный выпуск почтового сервера Exim 4.92.3 с устранением очередной критической уязвимости (CVE-2019–16928), потенциально позволяющей организовать удалённое выполнение кода на сервере через передачу слишком большой строки в команде EHLO. Уязвимость проявляется на стадии после сброса привилегий и ограничена выполнением кода с правами непривилегированнго пользователя, под которым выполняется обработчик, принимающий сообщения.

Проблема проявляется только в ветке Exim 4.92 (4.92.0, 4.92.1 и 4.92.2). Проблема не пересекается с устранённой в начале месяца уязвимостью CVE-2019–15846 и вызвана переполнением буфера в функции string_vformat (), определённой в файле string.c. Продемонстрированный эксплоит позволяет вызвать крах через передачу длинной строки (несколько килобайт) в команде EHLO, но уязвимость может быть эксплуатирована и через другие команды, а также потенциально может быть использована для организации выполнения кода.

Обходные пути блокирования уязвимости отсутствуют, поэтому всем пользователям рекомендовано срочно установить обновление Exim 4.92.3, применить патч или убедиться в использовании предоставляемых дистрибутивами пакетов, в которых перенесены исправления актуальных уязвимостей. Проблема пока остаётся неисправленной в Debian (затрагивает только выпуск Buster (Debian 10), в котором используется Exim 4.92) Arch Linux, Fedora. Исправление уже выпущено для Ubuntu (затрагивает только ветку 19.04) и FreeBSD. RHEL и CentOS проблеме не подвержены, так как Exim не входит в их штатный репозиторий пакетов (при необходимости ставится из репозитория epel). В SUSE/openSUSE уязвимость не проявляется из-за применения ветки Exim 4.88.

Источник: http://www.opennet.ru/opennews/art.shtml? num=51590

© OpenNet