21Nails: в почтовом сервере Exim обнаружили комплекс уязвимостей
21Nails: в почтовом сервере Exim обнаружили комплекс уязвимостей
Первого мая текущего года IT-компанияE-Soft сформировала статистику использования различных почтовых серверов, опубликованных в сети Интернет. Оказалось, что порядка 60% из них работают на базе MTA (Mail Transfer Agent) Exim, что делает этот тип почтового сервера самым востребованным в настоящее время.
Группа исследователей из Qualys решила проверить насколько безопасно его использование и в результате тщательного аудита кода обнаружила 21 уязвимость под общим названием «21Nails», 10 из которых возможно использовать удаленно. Некоторые из них могут быть объединены для удаленного выполнения кода в обход аутентификации и получения привилегий root на сервере Exim, что позволяет удаленному злоумышленнику выполнять команды для установки программ, создавать новые учетные записи, изменять настройки безопасности на почтовых серверах и многое другое.
Например, ошибка безопасности CVE-2020-28018 позволяет эксплуатировать «use-after-free» уязвимость, возникающую из-за ошибки использования динамической памяти в функции TLS-шифрования на серверах, использующих OpenSSL. Уязвимость CVE-2020-28020, позволяет удаленному злоумышленнику, не прошедшему аутентификацию, использовать целочисленное переполнение чтобы выполнять произвольные команды в качестве пользователя «exim». А CVE-2020-28021 хоть и требует предварительной аутентификации клиента SMTP, но позволяет удалённо выполнить код с правами root, добившись подстановки новых строк в заголовок спул-файла (файла, отвечающего за формирование очереди сообщений).
Ниже приведен перечень всех обнаруженных уязвимостей.
CVE ID
Описание
Тип
CVE-2020-28007
Атака через символическую ссылку в каталоге с логом Exim
Локальная
CVE-2020-28008
Атаки на каталог со спулом (/var/spool/exim4/input)
Локальная
CVE-2020-28009
Целочисленное переполнение в функции get_stdinput ()
Локальная
CVE-2020-28010
Запись за границу буфера в функции в main ()
Локальная
CVE-2020-28011
Переполнение буфера в функции queue_run()
Локальная
CVE-2020-28012
Отсутствие флага close-on-exec для привилегированного неименованного канала
Локальная
CVE-2020-28013
Переполнение буфера в функции parse_fix_phrase()
Локальная
CVE-2020-28014
Создание произвольного файла
Локальная
CVE-2020-28015
Подстановка новой строки в заголовок спул-файла
Локальная
CVE-2020-28016
Запись за границу буфера в функции parse_fix_phrase()
Локальная
CVE-2020-28017
Целочисленное переполнение в функции receive_add_recipient()
Удаленная
CVE-2020-28018
Обращение к буферу после его освобождения (use-after-free) в tls-openssl.c
Удаленная
CVE-2020-28019
Сбой при сбросе указателя на функцию после возникновения ошибки BDAT
Удаленная
CVE-2020-28020
Целочисленное переполнение в функции receive_msg()
Удаленная
CVE-2020-28021
Подстановка новой строки в заголовок спул-файла
Удаленная
CVE-2020-28022
Чтение и запись за пределами буфера в функции extract_option ()
Удаленная
CVE-2020-28023
Чтение за пределами буфера в функции smtp_setup_msg ()
Удаленная
CVE-2020-28024
Переполнение через нижнюю границу буфера в функции smtp_ungetc()
Удаленная
CVE-2020-28025
Чтение из области вне выделенного буфера в функции pdkim_finish_bodyhash()
Удаленная
CVE-2020-28026
Усечение и подстановка строки в функции spool_read_header()
Удаленная
CVE-2021-27216
Удаление произвольного файла
Локальная
Большинство уязвимостей, обнаруженных исследовательской группой, затрагивает все версии Exim начиная с 2004 года. К счастью, вобновленной версии 4.94.2 почтового сервера все найденные бреши устранены, поэтому администраторам настоятельно рекомендуется установить срочный патч.
«Часто почтовые серверы Exim становятся ключевой целью для злоумышленников по двум причинам: первая – высокий уровень популярности среди других MTA, используемых для общего доступа (то есть доступных в сети Интернет); вторая – повышенное внимание со стороны хакеров к сервису электронной почты в целом с точки зрения вектора атаки и отправной точки при компрометации сети жертвы, – комментирует директор Инженерного центра Angara Professional Assistance Тимур Кузнецов. – Мы рекомендуем использовать комплексный подход для организации защиты от угроз, возникающих при эксплуатации почтовых сервисов. Контроль содержимого почтового трафика в совокупности с повышением осведомленности конечных пользователей в вопросах безопасной обработки входящей корреспонденции в разы уменьшает шансы на успешную атаку для злоумышленника».
Услуга ACR SERVICE ANTIAPT, входящая в пакет услуг нашей компанией, позволяет не только проверять почтовый трафик на предмет вредоносного содержимого (ссылки, вложения), но и анализировать Интернет-трафик через прокси-сервер организации, обеспечивая дополнительный контроль при переходе пользователей по ссылкам из электронных писем. В дополнение к ней Angara Professional Assistance предлагает услугу Антифишинг, которая позволяет повысить уровень информационной безопасности компании за счет обучения работников цифровой грамотности, в том числе в вопросах обработки электронных писем.
Ознакомиться с дополнительной информацией об услугах можно на нашем сайте в разделе «MSSP», блоки «ACR SERVICES EDR и ANTIAPT» и «АНТИФИШИНГ», а также у менеджеров компании Angara Professional Assistance по e-mail info@angarapro.ru или телефону 8 (495) 269-26-07.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.