Popularny serwer pocztowy Exim – zdalne wykonanie kodu w OS jako root

07 czerwca 2019, 20:58 | W biegu | komentarze 4
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Przeszło 4 miliony publicznych instalacji Exima to jest coś. Tymczasem pokazano w zasadzie pełen opis podatności umożliwiającej zdobycie roota. Podatne są wersje 4.87 do 4.91 (włącznie).

Możliwe jest zdalne wykorzystanie podatności (odpalenie polecenia jako root), choć wymaga to trochę zachodu i dosyłania komunikacji przez 7 dni (!)

The vulnerability is also remotely exploitable against default Exim setups, although an attacker first must keep a connection to the vulnerable server open for seven days, by transmitting one byte every few minutes.

Prostsza jest opcja lokalna (eskalacja uprawnień do root). Wystarczy wysłać maila do: ${run{polecenie_do_wykonania_jako_root}}@localhost i … tyle.

Because expand_string() recognizes the „${run{<command> <args>}}” expansion item, and because new->address is the recipient of the mail that is being delivered, a local attacker can simply send a mail to „${run{…}}@localhost” (where „localhost” is one of Exim’s local_domains) and execute arbitrary commands, as root.

Łatajcie.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Kisiel

    Kto nie aktualizuje, ten trąba!

    Odpowiedz
  2. adrb

    Znak / jest zabroniony w nazwie użytkownika więc na pewno nie będzie tak prosto jak to jest opisane.

    Odpowiedz
  3. adrb

    Okazuje się, że nie wiele trudniej… ;)

    Odpowiedz

Odpowiedz