Qualys研究团队在Exim邮件服务器中发现了多个关键漏洞,其中一些漏洞可以链接在一起以获得完整的远程未经身份验证的代码执行并获得root特权。Qualys建议安全团队尽快为这些漏洞应用补丁。
Exim是一种流行的邮件传输代理(MTA),可用于类似Unix的主要操作系统,并已预装在Linux发行版(如Debian)中。根据最近的一项调查,估计有60%的Internet服务器在Exim上运行。一个初段搜索揭示了近4万元进出口服务器暴露到互联网。
邮件传输代理是攻击者感兴趣的目标,因为它们通常可以通过Internet访问。一旦被利用,他们就可以修改邮件服务器上的敏感电子邮件设置,允许对手在目标邮件服务器上创建新帐户。去年,Exim Mail Transfer Agent(MTA)中的漏洞是正式被称为“沙虫”团队的俄罗斯网络参与者的目标。
漏洞摘要
CVE |
概述 |
类型 |
CVE-2020-28007 |
Exim 日志目录中的 Link 攻击 |
本地 |
CVE-2020-28008 |
Exim spool 目录中的混合攻击 |
本地 |
CVE-2020-28014 |
任意文件创建和破坏 |
本地 |
CVE-2021-27216 |
任意文件删除 |
本地 |
CVE-2020-28011 |
queue_run()中的堆缓冲区溢出 |
本地 |
CVE-2020-28010 |
main() 中的堆带外写 |
本地 |
CVE-2020-28013 |
parse_fix_phrase()中的堆缓冲区溢出 |
本地 |
CVE-2020-28016 |
parse_fix_phrase() 中的堆带外写 |
本地 |
CVE-2020-28015 |
在spool 头文件中注入新行(本地) |
本地 |
CVE-2020-28012 |
特权管道缺少 close-on-exec 标记 |
本地 |
CVE-2020-28009 |
get_stdinput() 中的整数溢出 |
本地 |
CVE-2020-28017 |
receive_add_recipient() 中的整数溢出 |
远程 |
CVE-2020-28020 |
receive_msg() 中的整数溢出 |
远程 |
CVE-2020-28023 |
smtp_setup_msg() 中的带外读取 |
远程 |
CVE-2020-28021 |
在spool 头文件中注入新行(远程) |
远程 |
CVE-2020-28022 |
extract_option() 中的堆带外读写 |
远程 |
CVE-2020-28026 |
spool_read_header() 中的行截断和注入 |
远程 |
CVE-2020-28019 |
出现 BDAT 错误后,未能重置函数指针 |
远程 |
CVE-2020-28024 |
smtp_ungetc() 中的堆缓冲区下溢 |
远程 |
CVE-2020-28018 |
tls-openssl.c中的释放后使用 |
远程 |
CVE-2020-28025 |
pdkim_finish_bodyhash() 中的堆带外读取 |
远程 |
成功利用这些漏洞将使远程攻击者能够在目标服务器上获得完整的root特权,并执行命令来安装程序,修改数据和创建新帐户。Qualys安全研究人员独立地验证了这些漏洞,并开发了利用漏洞的方法以获得完整的root特权。
Qualys Research Team确认漏洞后,Qualys进行了负责任的漏洞披露,并与Exim开发人员和开源发行版进行了协调,以宣布该漏洞。请参阅披露时间表。
技术细节
所有21个漏洞的技术细节都可以在Qualys安全公告中找到,也可以在以下位置找到:https : //www.qualys.com/2021/05/04/21nails/21nails.txt
本文始发于微信公众号(Ots安全):【漏洞预警】Exim Mail Server中的多个关键漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论