
Дізнайтесь більше про нові кар'єрні можливості в EchoUA. Цікаві проекти, ринкова оплата, гарний колектив. Надсилайте резюме та приєднуйтеся до нас.
Згідно з дослідженням, проведеним у березні 2017 року, 56 % усіх поштових серверів у Мережі використовують Exim. Інший звіт оперує числами – мільйонами. Саме тому знайдені в агентові пересилання повідомлень (mail transfer agent, MTA) вразливості викликають загальне побоювання.
Виконання коду і DoS-атаки
Тайванський дослідник під псевдонімом mehqq _ повідомив, що в останніх версіях агента Exim 4.88 і 4.89 виявлені вразливості, які дозволяють виконувати на сервері довільний код і здійснювати DoS-атаки.
Remote Code Execution in EXIM by our research team member @mehqq _
More details and advisory will post on @d3vc0r3 blog soon!There are more than 4 millions EXIM servers on shodan.io, good job @mehqq _ https://t.co/yoTtTXXF7I
– Orange Tsai (@orange 8361) November 27, 2017
Перший баг отримав ідентифікатор CVE – 2017-16943 і є use-after-free вразливістю. Він впливає на функцію chunking
, створену для розбиття електронних листів на окремі шматки (chunks) за допомогою спеціальних BDAT-команд. Саме через неправильну обробку цих команд зловмисник може отримати доступ до налаштувань агента і виконати шкідливий код на видаленому сервері.
Нешкідливий баг з ідентифікатором CVE – 2017-16944 також пов’язаний з BDAT-командами. Він може викликати відмову в обслуговуванні (DoS), запустивши нескінченний цикл, що приведе до збоїв уразливих серверів.
Proof-of-concept уразливостей у вільному доступі
Згідно з оцінками експертів, у Мережі налічується близько 400 тис. уразливих серверів.
So someone dropped CVE – 2017-16943 and CVE – 2017-16944 over thanksgiving holidays; RCE in Exim Mail server; Shodan.io shows 400,000+ servers with the vuln CHUNKING feature. Patch it before the bad guys start raining shells on your mail servers.
– Philip (@_ miw) November 26, 2017
Проблема також полягає в тому, що mehqq_не зміг знайти адреси електронної пошти розробників Exim, щоб передати їм свої знахідки. Йому довелося оприлюднити детальну інформацію про них, у тому числі й proof-of- concept, на публічно доступному баг-трекері компанії. До честі розробників, вони визнали, що фахівець правий, і очевидного способу зв’язатися з ними дійсно не було.
Що робити?
За словами Філа Пеннока, одного з розробників Exim, попередній патч вже є, але ще не затверджений. Для уникнення проблем, пов’язаних із CVE-2017-16943, він радить у файлі налаштування Вашого Exim установити порожнє значення, що дорівнює полю chunking_advertise_hosts
. Це дозволить відключити розширення ESMTP CHUNKING, роблячи BDAT недоступним ззовні й не дозволяючи хакерові зловживати несправною логікою серверів.
На жаль, точної дати виходу позачергового оновлення немає, але власники серверів повинні чекати на появу Exim 4.90 найближчими днями або тижнями.
Джерело: Bleeping Computer
Київ, Харків, Одеса, Дніпро, Запоріжжя, Кривий Ріг, Вінниця, Херсон, Черкаси, Житомир, Хмельницький, Чернівці, Рівне, Івано-Франківськ, Кременчук, Тернопіль, Луцьк, Ужгород, Кам'янець-Подільський, Стрий - за статистикою саме з цих міст програмісти найбільше переїжджають працювати до Львова. А Ви розглядаєте relocate?