<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【通告更新】Exim Mail Server遠程代碼執行漏洞安全風險通告第三次更新

    一顆小胡椒2021-07-27 15:45:24

    風險通告

    近日,奇安信CERT監測到友商發布了《Exim 4整數溢出致任意代碼執行漏洞(CVE-2020-28020)風險通告》,經奇安信CERT判斷,該漏洞詳情及POC已于5月份在互聯網上公開,奇安信CERT已發布多次風險通告提醒用戶進行升級。Exim存在整數溢出漏洞,該漏洞源于receive_msg函數,攻擊者可以通過””繞過Exim對郵件頭大小的限制,從而造成整數溢出,利用該漏洞可以在未經身份驗證的情況下造成拒絕服務或者遠程代碼執行。鑒于該漏洞影響較大,建議客戶盡快自查修復。

    此次更新內容:

    奇安信CERT已成功復現Exim 4整數溢出漏洞(CVE-2020-28020)

    新增奇安信產品線解決方案

    新增影響范圍詳情

    當前漏洞狀態

    細節是否公開

    PoC狀態

    EXP狀態

    在野利用

    是(部分)

    已公開(部分)

    未知

    未知



    漏洞描述

    Exim是一種流行的郵件傳輸代理(MTA),可在類Unix操作系統運行,并已預裝在Linux發行版(如Debian)中。據統計,互聯網上60%的可公開訪問的郵件服務器都運行了Exim,使其成為最受歡迎的郵件服務器,將近400萬臺Exim服務器直接暴露在互聯網上。

    在公布的21個漏洞當中,影響范圍大多為Exim 2004年后公布的版本。

    21個漏洞如下:

    可遠程利用的漏洞:

    CVE-2020-28017:receive_add_recipient()中的整數溢出漏洞

    CVE-2020-28020:receive_msg()中的整數溢出漏洞

    CVE-2020-28023:在smtp_setup_msg()中越界讀取漏洞

    CVE-2020-28021:向spool頭文件注入漏洞

    CVE-2020-28022:在extract_option()中堆越界讀取和寫入漏洞

    CVE-2020-28026:spool_read_header()中的行截斷和注入漏洞

    CVE-2020-28019:BDAT錯誤后無法重置函數指針漏洞

    CVE-2020-28024:smtp_ungetc()中的堆緩沖區下溢漏洞

    CVE-2020-28018:tls-openssl.c 釋放后重用漏洞

    CVE-2020-28025:在pdkim_finish_bodyhash()中的堆越界讀取漏洞

    本地利用漏洞:

    CVE-2020-28007:日志目錄中創建符號鏈接可造成本地提權漏洞

    CVE-2020-28008:在spool目錄的各種攻擊

    CVE-2020-28014:任意文件創建和損壞漏洞

    CVE-2021-27216:任意文件刪除漏洞

    CVE-2020-28011:queue_run()中的堆緩沖區溢出漏洞

    CVE-2020-28010:mian()中的堆越界漏洞寫入

    CVE-2020-28013:parse_fix_phrase()中的堆緩沖區溢出漏洞

    CVE-2020-28016:parse_fix_phrase()中的堆越界寫入漏洞

    CVE-2020-28015:向spool頭文件注入漏洞

    CVE-2020-28012:Exim 會創建一個非特權的進程,但是這個進程的 close-on-exec 這個flag 沒有設置,導致可以訪問特權進程的一些文件描述符(fd) 因此可以對這些文件進行讀寫

    CVE-2020-28009:get_stdinput()中的整數溢出漏洞

    Qualys并未發布任何完整的漏洞Poc,但上述漏洞的組合利用可使攻擊者在Exim服務器上遠程以root權限執行系統命令。漏洞危害極大。

    奇安信CERT第一時間復現了Exim多個本地利用漏洞,復現截圖如下:

    CVE-2020-28007:日志目錄中創建符號鏈接可造成本地提權漏洞

    CVE-2020-28008:在spool目錄的各種攻擊

    緩沖區溢出

    創建鏈接 獲取文件所有權

    CVE-2020-28011:queue_run()中的堆緩沖區溢出漏洞

    CVE-2020-28013:parse_fix_phrase()中的堆緩沖區溢出漏洞

    CVE-2020-28014:任意文件創建和損壞漏洞

    CVE-2020-28020:receive_msg()中的整數溢出漏洞


    風險等級

    奇安信 CERT風險評級為:高危

    風險等級:藍色(一般事件)

    影響范圍

    Exim Mail Server 2004年后發布版本

    Exim < 4.94.2 

    參考鏈接: https://www.exim.org/static/doc/security/CVE-2020-qualys/CVE-2020-28020-HSIZE.txt

    CVE-2020-28010: Exim = 4.92

    CVE-2020-28018: 4.90 <= Exim < 4.94

    CVE-2020-28019: Exim = 4.88

    CVE-2020-28020: Exim < 4.92

    CVE-2020-28022: Exim = 4.89

    CVE-2020-28023: Exim = 4.88

    CVE-2020-28025: Exim = 4.70

    CVE-2021-27216: Exim = 4.94

    處置建議

    官方修復及補丁具體參考:

    https://www.qualys.com/2021/05/04/21nails/21nails.txt

    官方補丁指導:

    https://www.exim.org/static/doc/security/CVE-2020-qualys/

    目前,該通告中所有漏洞已在4.94.2得到修復。

    遠程代碼執行漏洞信息安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國家信息安全漏洞庫(CNNVD)收到關于ThinkPHP 5.0遠程代碼執行漏洞(CNNVD-201901-445)情況的報送。成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。ThinkPHP 5.0.x–5.0.23等多個版本均受此漏洞影響。目前,該漏洞漏洞驗證代碼已經公開,同時ThinkPHP官方已經發布了該漏洞的修補措施,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Solr遠程代碼執行漏洞(CNNVD-201908-031、CVE-2019-0193)情況的報送。成功利用漏洞的攻擊者,可在目標服務器上遠程執行惡意代碼。Apache Solr 8.2.0之前版本均受漏洞影響。目前,Apache官方已發布升級補丁修復了該漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于致遠OA遠程代碼執行漏洞(CNNVD-201906-1049)的報送。成功利用該漏洞的攻擊者可以遠程執行惡意代碼。已確認A8 V7.0 SP3、A8 V6.1 SP2版本受漏洞影響,其余版本也可能存在受影響的風險。目前,官方表示修復補丁將在近期發布,暫時可以通過臨時修補措施緩解漏洞帶來的危害,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Drupal Core遠程代碼執行漏洞(CNNVD-201804-1490、CVE-2018-7602)情況的報送。成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。Drupal的7.x版和8.x版等多個版本均受此漏洞影響。目前,該漏洞的部分漏洞驗證代碼已在互聯網上公開,且Drupal官方已經發布補丁修復了該漏洞,建議用戶及時確認是否受到漏洞
    2018年3月29日,國家信息安全漏洞共享平臺(CNVD)收錄了Drupal core遠程代碼執行漏洞(CNVD-2018-06660,對應CVE-2018-7600)。綜合利用上述漏洞,攻擊者可實現遠程代碼執行攻擊。目前,漏洞細節尚未公開。
    近日,國家信息安全漏洞庫(CNNVD)收到綠盟報送的3個關于Apache OpenOffice遠程代碼執行漏洞(CNNVD-201706-913、CNNVD-201708-311、CNNVD-201708-310)情況的通報。攻擊者可利用上述漏洞執行惡意代碼。目前Apache官方已發布新版本修復上述漏洞,建議OpenOffice 用戶及時檢查是否受漏洞影響,若受影響,及時升級版本修復漏洞
    未經身份驗證的攻擊者利用該漏洞可在目標服務器執行任意代碼。
    安全公告編號:CNTA-2021-00262021年9月8日,國家信息安全漏洞共享平臺(CNVD)收錄了Mi
    近日,國家信息安全漏洞庫(CNNVD)收到Oracle WebLogic Server WLS核心組件遠程代碼執行漏洞(CNNVD-201807-1276、CVE-2018-2893)情況的報送。遠程攻擊者可利用該漏洞在未授權的情況下發送攻擊數據,通過T3協議在WebLogic Server中執行反序列化操作,實現任意代碼執行。該漏洞是由于Oracle一個歷史漏洞WeblogicServer反序列
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类