Разработчики почтового клиента Exim устранили серьезную уязвимость, которая позволяла злоумышленнику дистанционно запустить сторонний код на целевом устройстве. Баг обнаружили 18 июля этого года и исправили в течение недели. Обновленные дистрибутивы приложения доступны на FTP-сервере Exim и официальных репозиториях на GitHub.

Баг в одном из операторов конфигурации

По информации специалистов, проблема кроется в операторе ${sort }, который можно использовать при настройке программы. В конфигурации Exim по умолчанию эта команда не применяется, однако некоторые администраторы с ее помощью сортируют данные. Как выяснили аналитики, если параметры функции содержат элементы, которые могут находиться под контролем злоумышленника, он получает возможность выполнить свой код с root-привилегиями.

Баг зарегистрирован как CVE-2019-13917 и присутствует во всех релизах Exim c 4.85 по 4.92 включительно. Чтобы закрыть уязвимость, создатели почтового клиента выпустили сборку 4.92.1, включающую в себя патч.

Exim входит в состав многих Linux-дистрибутивов как основная программа для работы с почтовым трафиком. Разработчики Ubuntu и Debian уже обновили свои пакеты, а создатели FreeBSD, Fedora и других сборок ОС пока не успели подготовить патчи. Специалисты отмечают, что пользователям CentOS и RHEL не стоит беспокоиться об уязвимости, если только они не устанавливали Exim самостоятельно — по умолчанию программа не включена в состав этих наборов.

В июне этого года стало известно о другой опасной ошибке почтового клиента. Как выяснили ИБ-специалисты, недостатки в реализации команды deliver_message() приводили к возможности удаленного выполнения вредоносного кода с административными привилегиями. Буквально через неделю после публикации информации об уязвимости ее взяли на вооружение злоумышленники — аналитики зафиксировали массовые попытки эксплуатации бага. Работающие скрипты для взлома Linux-систем через Exim появились на пиратских серверах в Германии, а также в Tor-пространстве.

Категории: Другие темы