新的21Nails Exim错误将数百万个电子邮件服务器暴露给黑客
2021-05-13 16:49:52 Author: www.4hou.com(查看原文) 阅读量:300 收藏

一、新的21Nails Exim错误将数百万个电子邮件服务器暴露给黑客(5月5日)

研究人员称,已经发现了Exim邮件服务器中真正的安全漏洞,可以将其中一些漏洞链接在一起,以进行未经身份验证的远程代码执行(RCE),获得root用户特权和蠕虫式横向移动。

详细信息

这些漏洞统称为“ 21Nails”,其中包括需要本地访问服务器的11个漏洞以及可以远程利用的10个其他漏洞。

21 Nails Exim漏洞列表,可远程利用的错误是:

  • CVE-2020-28017:receive_add_recipient()中的整数溢出

  • CVE-2020-28020:receive_msg()中的整数溢出

  • CVE-2020-28023:在smtp_setup_msg()中读取越界

  • CVE-2020-28021:将新行注入到假脱机头文件中

  • CVE-2020-28022:在extract_option()中堆越界读取和写入

  • CVE-2020-28026:spool_read_header()中的行截断和注入

  • CVE-2020-28019:BDAT错误后无法重置功能指针

  • CVE-2020-28024:smtp_ungetc()中的堆缓冲区下溢

  • CVE-2020-28018:在tls-openssl.c中免费使用

  • CVE-2020-28025:在pdkim_finish_bodyhash()中读取的堆越界

以下是本地错误

  • CVE-2020-28007:Exim日志目录中的链接攻击

  • CVE-2020-28008:Exim的假脱机目录中的各种攻击

  • CVE-2020-28014:任意文件创建和破坏

  • CVE-2021-27216:删除任意文件

  • CVE-2020-28011:queue_run()中的堆缓冲区溢出

  • CVE-2020-28010:堆越界写入main()

  • CVE-2020-28013:parse_fix_phrase()中的堆缓冲区溢出

  • CVE-2020-28016:堆越界写入parse_fix_phrase()

  • CVE-2020-28015:将新行注入到假脱机头文件中

  • CVE-2020-28012:缺少特权管道的执行时关闭标志

  • CVE-2020-28009:get_stdinput()中的整数溢出

据悉,未经身份验证的远程攻击者可以将其中的一些漏洞链接在一起,以创建潜在的可蠕虫攻击,导致特权升级到root,从而具有执行命令来安装程序,修改数据和创建新帐户的能力。

研究人员表示,CVE-2020-28018漏洞是21个漏洞中最强大的漏洞。CVE-2020-28020,是一个整数溢出,它使未经身份验证的远程攻击者可以以“ exim”用户和侦听数据的身份执行任意命令。它存在于receive_msg()函数中,并且功能强大,但它也是21 Nails组中最难以利用的,并且需要将三个单独的邮件发送到同一SMTP会话中的目标。

攻击者还可以使用CVE-2020-28008进行Exim假脱机目录中的各种攻击。这些不同的向量包括:直接写入后台打印头文件(在“ input”子目录中);在“ db”子目录中创建一个长命名文件以溢出基于堆栈的缓冲区,或者在“ db”子目录中创建一个符号链接(或硬链接)以获取任意文件的所有权。CVE-2020-28011和CVE-2020-28013,都是堆缓冲区溢出问题。

参考链接:

https://threatpost.com/exim-security-linux-mail-server-takeovers/165894/

二、思科Talos最近在Linux内核中发现了一个信息泄露漏洞(4月27日)

Linux内核是类Unix操作系统的免费开放源代码核心,此漏洞特别存在于运行Linux的32位ARM设备的/ proc / pid / syscall功能中。 

TALOS-2020-1211(CVE-2020-28588)是一个信息泄露漏洞,它可能允许攻击者查看内核堆栈内存。攻击者可以通过读取/ proc /

触发该漏洞的Shell命令为:

·# echo 0 > /proc/sys/kernel/randomize_va_space (# only needed for a cleaner output)
·$ while true; do cat /proc/self/syscall; done | uniq (# waits for changes)
·$ while true; do free &>/dev/null; done (# triggers changes)

参考链接:https://blog.talosintelligence.com/2021/04/vuln-spotlight-linux-kernel.html

如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/E1pY
如有侵权请联系:admin#unsafe.sh