0x00 漏洞概述
CVE ID |
CVE-2021-32749 |
时 间 |
2021-07-28 |
类 型 |
RCE |
等 级 |
高危 |
远程利用 |
是 |
影响范围 |
|
攻击复杂度 |
高 |
可用性 |
高 |
用户交互 |
无 |
所需权限 |
无 |
PoC/EXP |
已公开 |
在野利用 |
0x01 漏洞详情
Fail2Ban是一款免费软件,主要用于禁止多次认证错误的主机。
近日,Fail2ban被披露存在一个远程代码执行漏洞(CVE-2021-32749),其CVSSv3评分为8.1。由于Fail2ban中存在安全问题,导致邮件操作mail-whois中可能存在远程代码执行漏洞。
如果在foreign输入中(例如在whois输出中)有未转义的序列(n~),则在mail-whois等邮件操作中使用的mailutils包中的命令mail可以执行命令。但要利用该漏洞,攻击者需要在whois服务器发送的响应中插入恶意字符,这可以通过MITM攻击或接管whois服务器实现。
影响范围
Fail2ban <= 0.9.7
Fail2ban <= 0.10.6
Fail2ban <= 0.11.2
0x02 处置建议
目前此漏洞已经修复。建议及时更新至Fail2ban 0.10.7 和 0.11.3或更高版本。
下载链接:
https://github.com/fail2ban/fail2ban
缓解措施
避免使用mail-whois操作(使用mailx、bsd-mailx等替代包)或手动修补漏洞。
0x03 参考链接
https://github.com/fail2ban/fail2ban
https://github.com/fail2ban/fail2ban/security/advisories/GHSA-m985-3f3v-cwmm
https://nvd.nist.gov/vuln/detail/CVE-2021-32749
0x04 更新版本
版本 |
日期 |
修改内容 |
V1.0 |
2021-07-28 |
首次发布 |
0x05 文档附录
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
NVD:nvd.nist.gov
CVSS:www.first.org
0x06 关于我们
关注以下公众号,获取更多资讯:
本文始发于微信公众号(维他命安全):【漏洞通告】Fail2ban 远程代码执行漏洞(CVE-2021-32749)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论