Уязвимост в Exim позволява отдалечено изпълнение на код

  Exim

Ако използвате агента за трансфер на електронна поща Exim и не сте го обновявали скоро, то е нужно да го направите по-бързо, тъй като всички версии преди последната (4.90.1) съдържат уязвимост, която при успешно експлоатиране позволява отдалеченото изпълнение на случаен код от неоторизирана за това страна. Проблемът CVE-2018-6789) е свързан с възможността за препълване на буфера в декодиращата функция base64 на приложението. Уязвимостта е открита и докладвана през февруари от разработчик от компанията DEVCORE.

„По принцип проблемът може да бъде счетен за невинен, тъй като презаписваната памет остава неизползвана. Само че този байт презаписва някои критични данни, ако скриптът удовлетворява специфична дължина. Отделно от това, този байт е контролируем, което прави експлоатирането по-лесно. Base64 е фундаментална функция и следователно този бъг може да бъде активиран лесно, водейки до възможността от изпълнение на код по дистанционен път“, обясняват от DEVCORE.

Първоначално хората, грижещи се за Exim обявиха, че експлоатирането на проблема е трудно и не възнамеряват да издават решение за адресирането му. DEVCORE обаче разработват и публикуват експлойт, насочен към SMPT демона на Exim, подчертавайки, че всички версии преди последната са засегнати. Доклад от март миналата година посочва, че близо 56% от мейл сървърите по света използват Exim.

Коментари
Все още няма коментари
Статистика
Прегледи 51
Коментари 0
Рейтинг
Добавена на08 Март 2018
ИзточникKaldata

Тагове
Exim