Εκατομμύρια συστήματα που χρησιμοποιούν τον open source Exim mail server, είναι πιθανόν ευπαθή, σε πρόσφατα αποκαλυφθείσα ευπάθεια, που ανάλογα την περίπτωση δίνει την δυνατότητα εκτέλεσης root εντολών, σε μη εξουσιοδοτημένους χρήστες.
Η ευπάθεια -CVE-2019-10149,- επηρεάζει τις εκδόσεις 4.87 ως 4.91 και επιδιορθώνεται με την έκδοση 4.92.
Πηγή : ArstechicaThe flaw, which dates back to version 4.87 released in April 2016, is trivially exploitable by local users with a low-privileged account on a vulnerable system running with default settings. All that's required is for the person to send an email to "${run{...}}@localhost," where "localhost" is an existing local domain on a vulnerable Exim installation. With that, attackers can execute commands of their choice that run with root privileges.
The command execution flaw is also exploitable remotely, albeit with some restrictions. The most likely scenario for remote exploits is when default settings have been made such as:
The "verify = recipient" is removed manually by an administrator, possibly to prevent username enumeration using RCPT TO functions. In such a case, the local exploitation method above works.
Exim is configured to recognize tags in the local part of a recipient's address (through "local_part_suffix = +* : -*" for example). Attackers can exploit the vulnerability by reusing the local exploit method with an RCPT TO "balrog+${run{...}}@localhost" (where "balrog" is the name of a local user).
Exim is configured to relay mail to a remote domain, as a secondary MX. A remote attacker can reuse the local-exploitation method with an RCPT TO "${run{...}}@khazad.dum" where "khazad.dum" is one of Exim's relay_to_domains.
The vulnerability is also remotely exploitable against default Exim setups, although an attacker first must keep a connection to the vulnerable server open for seven days, by transmitting one byte every few minutes. Researchers from Qualys, the security firm that discovered the vulnerability, didn't rule out other, simpler and more practical ways to remotely exploit default setups.
Εμφάνιση 1-2 από 2
-
07-06-19, 12:25 Σοβαρή ευπάθεια στον open source Exim mail server #1
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 82.111
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
-
10-06-19, 12:07 Απάντηση: Σοβαρή ευπάθεια στον open source Exim mail server #2
Απορώ πως το συγκεκριμένο άρθρο δεν ξεκίνησε θύελλα.
Επειδή:
Όλοι "κόβουν" το RCPT numeration, υπάρχει ολόκληρο spam-εργαλείο (rcpt-user-enum) που
κάνει VERIFY/RCPTTO και βρίσκει χρήστες σε ένα άγνωστο σύστημα χρησιμοποιώντας SMTP
Συνεπώς
Είχαν ανοίξει (ηθελημένα??) ένα τεράστιο backdoor με το οποίο, αν εγώ κάνω απλά telnet
στο SMTP port και δώσω EHLO/ MAIL FROM / RCPT TO root+${run{...}}@localhost" μπορώ
να τρέξω οτιδήποτε σε admin rights. Μιλάμε για το απόλυτο (TV-like) backdoor.
Μα καλά, είναι σοβαρά πράγματα αυτά για server που υπάρχει από το 95? (αν και το bug/feature
μάλλον "μπήκε" αρκετά αργότερα).Όλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
από εδώ: https://play.google.com/store/apps/d...=Carbon+People
Bookmarks