Разработчики популярных почтовых агентов Exim в экстренном порядке выпустили обновление 4.92.3. Оно закрывает критическую уязвимость, позволяющую удаленно вызвать отказ в обслуживании или даже выполнить произвольный код на сервере.
Проблема, получившая идентификатор CVE-2019-16928, связана с ошибкой переполнения буфера, которая может возникнуть при обработке строковых данных в приветствии EHLO, с помощью которого SMTP-клиент при подключении представляется почтовому серверу.
Согласно описанию на сайте exim.org, уязвимость проявляется при выполнении функции string_vformat, определенной в файле string.c обработчика команд EHLO. «Единственный известный в настоящее время эксплойт использует очень длинную EHLO-строку, чтобы вызвать отказ процесса Exim, ответственного за прием сообщения, — сказано в бюллетене. — Работая в таком режиме, Exim к этому моменту уже сбрасывает свои привилегии, однако можно найти и другой способ добраться до уязвимого кода».
Уязвимости подвержены все прежние сборки Exim ветки 4.92. Временных мер защиты от эксплойта не существует, поэтому пользователям рекомендуется как можно скорее обновить затронутые серверы. Тем, кто использует релизы, снятые с поддержки, разработчики обещают по запросу бэкпортировать заплатку, если у них будет такая возможность.
В начале сентября в Exim пропатчили другую критическую уязвимость — CVE-2019-15846. Пользователям тогда тоже пришлось обновлять почтовый агент в экстренном порядке: наличие проблемы позволяло удаленно выполнить на сервере вредоносный код с root-привилегиями. Еще об одной RCE-уязвимости в Exim стало известно в июне — как оказалось, разработчики ее устранили, сами того не зная, еще в феврале. Однако пользователи долго медлили с обновлением, и после публикации подробностей злоумышленники быстро поставили эксплойт на поток.
Источник: https://threatpost.ru/critical-exim-flaw-opens-servers-to-remote-code-execution/34303/