【漏洞预警】Exim Mail Server中的多个关键漏洞

admin 2021年10月1日10:49:05评论102 views字数 1465阅读4分53秒阅读模式

Qualys研究团队在Exim邮件服务器中发现了多个关键漏洞,其中一些漏洞可以链接在一起以获得完整的远程未经身份验证的代码执行并获得root特权。Qualys建议安全团队尽快为这些漏洞应用补丁。


Exim是一种流行的邮件传输代理(MTA),可用于类似Unix的主要操作系统,并已预装在Linux发行版(如Debian)中。根据最近的一项调查,估计有60%的Internet服务器在Exim上运行。一个初段搜索揭示了近4万元进出口服务器暴露到互联网。


邮件传输代理是攻击者感兴趣的目标,因为它们通常可以通过Internet访问。一旦被利用,他们就可以修改邮件服务器上的敏感电子邮件设置,允许对手在目标邮件服务器上创建新帐户。去年,Exim Mail Transfer Agent(MTA)中的漏洞是正式被称为“沙虫”团队的俄罗斯网络参与者的目标。


漏洞摘要

CVE

概述

类型

CVE-2020-28007

Exim 日志目录中的 Link 攻击

本地

CVE-2020-28008

Exim spool 目录中的混合攻击

本地

CVE-2020-28014

任意文件创建和破坏

本地

CVE-2021-27216

任意文件删除

本地

CVE-2020-28011

queue_run()中的堆缓冲区溢出

本地

CVE-2020-28010

main() 中的堆带外写

本地

CVE-2020-28013

parse_fix_phrase()中的堆缓冲区溢出

本地

CVE-2020-28016

parse_fix_phrase()   中的堆带外写

本地

CVE-2020-28015

在spool 头文件中注入新行(本地)

本地

CVE-2020-28012

特权管道缺少 close-on-exec 标记

本地

CVE-2020-28009

get_stdinput()   中的整数溢出

本地

CVE-2020-28017

receive_add_recipient()   中的整数溢出

远程

CVE-2020-28020

receive_msg() 中的整数溢出

远程

CVE-2020-28023

smtp_setup_msg()   中的带外读取

远程

CVE-2020-28021

在spool 头文件中注入新行(远程)

远程

CVE-2020-28022

extract_option()   中的堆带外读写

远程

CVE-2020-28026

spool_read_header()   中的行截断和注入

远程

CVE-2020-28019

出现 BDAT 错误后,未能重置函数指针

远程

CVE-2020-28024

smtp_ungetc() 中的堆缓冲区下溢

远程

CVE-2020-28018

tls-openssl.c中的释放后使用

远程

CVE-2020-28025

pdkim_finish_bodyhash()   中的堆带外读取

远程

成功利用这些漏洞将使远程攻击者能够在目标服务器上获得完整的root特权,并执行命令来安装程序,修改数据和创建新帐户。Qualys安全研究人员独立地验证了这些漏洞,并开发了利用漏洞的方法以获得完整的root特权。


Qualys Research Team确认漏洞后,Qualys进行了负责任的漏洞披露,并与Exim开发人员和开源发行版进行了协调,以宣布该漏洞。请参阅披露时间表。


技术细节

所有21个漏洞的技术细节都可以在Qualys安全公告中找到,也可以在以下位置找到:https : //www.qualys.com/2021/05/04/21nails/21nails.txt

本文始发于微信公众号(Ots安全):【漏洞预警】Exim Mail Server中的多个关键漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月1日10:49:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Exim Mail Server中的多个关键漏洞https://cn-sec.com/archives/367378.html

发表评论

匿名网友 填写信息