Уязвимости в Exim

8/01/2005 11:49

О существовании уязвимостей в популярном MTA Exim сообщает английская компания iDEFENSE, Inc. Первая уязимость имеет локальный характер и присутствует в механизме обработки элементов, передаваемых этой функцией для размещения в массиве фиксированной длины. Параметры, передаваемые функции могут быть вызваны из командной строки. использование уязимости позволяет получить полномочия пользователя, от имени которого вызывается MTA. Несмотря на то, что Exim выполняется с SUID, уязвимость не позволяет получить права суперпользователя, поскольку эти полномочия сбрасываются до выполнения уязвимого кода. Вторая уязвимость имеет уже удалённый характер и связана с использованием функции auth_spa_server(), в которой не проверяется длина вводимых данных функции spa_base64_to_bits(), которая декодирует строку, закодированную в BASE64, в буфер фиксированной длины. В этом случае, атакующий может получить удалённый доступ с UID пользователя, от имени которого запускается MTA. Тем не менее, уязвимость имеет место только в том случае, если в мейк-файле (Local/Makefile) при сборке пакета был задан параметр AUTH_SPA=yes, задающий метод аутентификации SPA. Уязвимость присутствует в версиях 4.40, 4.41, 4.42. Чтобы обнаружить, обладает ли MTA уязвимостью, необходимо подключиться к 25-му порту почтового сервера (SMTP) и выдать команду: EHLO localhost. В случае наличия в выходных данных AUTH NTLM сервер уязвим. Разработчиками выпущен патч для версии 4.23. Также утерждается, что в планируемой к выпуску версии 4.50 уязимость будет убрана.
Первая уязимость
Вторая уязвимость