Hàng triệu máy chủ thư Exim có thể bị tấn công qua tập lỗ hổng ‘21Nails’

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:2112, 06/05/21, 02:05 PM.

  1. WhiteHat News #ID:2112

    WhiteHat News #ID:2112 WhiteHat Support

    Tham gia: 16/06/15, 03:06 PM
    Bài viết: 599
    Đã được thích: 81
    Điểm thành tích:
    48
    Exim vừa phát hành bản vá khắc phục 21 lỗ hổng an ninh có thể cho phép kẻ tấn công chưa được xác thực thực thi mã từ xa và giành đặc quyền root.

    Được gọi chung là '21Nails', các lỗ hổng bao gồm 11 lỗi yêu cầu quyền truy cập cục bộ vào máy chủ và 10 lỗi khác có thể bị khai thác từ xa. Qualys đã phát hiện ra các vấn đề và báo cho Exim vào ngày 20/10/2020.

    Exim.jpg

    Bharat Jogi, quản lý tại Qualys, cho biết: “Có thể xâu chuỗi một số lỗ hổng lại với nhau để thực thi mã từ xa mà chưa được xác thực và giành đặc quyền root trên Máy chủ Exim. Hầu hết các lỗ hổng ảnh hưởng đến tất cả các phiên bản của Exim từ năm 2004”.

    Exim là một MTA (mail transfer agent – thành phần truyền thư) phổ biến được sử dụng trên các hệ điều hành giống Unix. Hơn 60% máy chủ thư có thể truy cập công khai trên Internet đang chạy phần mềm này. Kết quả tìm kiếm trên Shodan cho thấy gần bốn triệu máy chủ Exim có thể truy cập từ Internet.

    Khai thác thành công các lỗ hổng, kẻ tấn công có thể điều chỉnh cài đặt email và thậm chí thêm tài khoản mới trên các máy chủ thư bị xâm phạm.

    Các lỗ hổng yêu cầu quyền truy cập cục bộ bao gồm:

    • CVE-2020-28007: Link attack in Exim's log directory

    • CVE-2020-28008: Assorted attacks in Exim's spool directory

    • CVE-2020-28014: Arbitrary file creation and clobbering

    • CVE-2021-27216: Arbitrary file deletion

    • CVE-2020-28011: Heap buffer overflow in queue_run()

    • CVE-2020-28010: Heap out-of-bounds write in main()

    • CVE-2020-28013: Heap buffer overflow in parse_fix_phrase()

    • CVE-2020-28016: Heap out-of-bounds write in parse_fix_phrase()

    • CVE-2020-28015: New-line injection into spool header file (local)

    • CVE-2020-28012: Missing close-on-exec flag for privileged pipe

    • CVE-2020-28009: Integer overflow in get_stdinput()

    Các lỗ hổng có thể khai thác từ xa bao gồm:

    • CVE-2020-28017: Integer overflow in receive_add_recipient()

    • CVE-2020-28020: Integer overflow in receive_msg()

    • CVE-2020-28023: Out-of-bounds read in smtp_setup_msg()

    • CVE-2020-28021: New-line injection into spool header file (remote)

    • CVE-2020-28022: Heap out-of-bounds read and write in extract_option()

    • CVE-2020-28026: Line truncation and injection in spool_read_header()

    • CVE-2020-28019: Failure to reset function pointer after BDAT error

    • CVE-2020-28024: Heap buffer underflow in smtp_ungetc()

    • CVE-2020-28018: Use-after-free in tls-openssl.c

    • CVE-2020-28025: Heap out-of-bounds read in pdkim_finish_bodyhash()

    Do các vụ hack máy chủ Microsoft Exchange gần đây, các máy chủ thư Exim cần áp dụng các bản vá lỗi ngay lập tức. Trong quá khứ, các lỗ hổng trong Exim đã bị khai thác tích cực, bao gồm cả việc triển khai sâu Linux để cài đặt các máy khai thác tiền điện tử trên các máy chủ bị ảnh hưởng.

    Theo The Hacker News
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan