【漏洞通告】Fail2ban 远程代码执行漏洞(CVE-2021-32749)

  • A+
所属分类:安全漏洞

0x00 漏洞概述

CVE   ID

CVE-2021-32749

时    间

2021-07-28

类    型

RCE

等    级

高危

远程利用

影响范围


攻击复杂度

可用性

用户交互

所需权限

PoC/EXP

已公开

在野利用


 

0x01 漏洞详情


 

【漏洞通告】Fail2ban 远程代码执行漏洞(CVE-2021-32749)


Fail2Ban是一款免费软件,主要用于禁止多次认证错误的主机。

近日,Fail2ban被披露存在一个远程代码执行漏洞(CVE-2021-32749),其CVSSv3评分为8.1。由于Fail2ban中存在安全问题,导致邮件操作mail-whois中可能存在远程代码执行漏洞。

如果在foreign输入中(例如在whois输出中)有未转义的序列(n~),则在mail-whois等邮件操作中使用的mailutils包中的命令mail可以执行命令。但要利用该漏洞,攻击者需要在whois服务器发送的响应中插入恶意字符,这可以通过MITM攻击或接管whois服务器实现。

 

影响范围

Fail2ban <= 0.9.7

Fail2ban <= 0.10.6

Fail2ban <= 0.11.2

 

0x02 处置建议

目前此漏洞已经修复。建议及时更新至Fail2ban 0.10.7 和 0.11.3或更高版本。

下载链接:

https://github.com/fail2ban/fail2ban

 

缓解措施

避免使用mail-whois操作(使用mailx、bsd-mailx等替代包)或手动修补漏洞。

 

0x03 参考链接

https://github.com/fail2ban/fail2ban

https://github.com/fail2ban/fail2ban/security/advisories/GHSA-m985-3f3v-cwmm

https://nvd.nist.gov/vuln/detail/CVE-2021-32749

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-07-28

首次发布

 

0x05 文档附录

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

NVD:nvd.nist.gov

CVSS:www.first.org

 

0x06 关于我们

关注以下公众号,获取更多资讯:        

【漏洞通告】Fail2ban 远程代码执行漏洞(CVE-2021-32749)  【漏洞通告】Fail2ban 远程代码执行漏洞(CVE-2021-32749)


 


本文始发于微信公众号(维他命安全):【漏洞通告】Fail2ban 远程代码执行漏洞(CVE-2021-32749)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: