Ubuntu 16.04 ESM:Exim 弱點 (USN-4934-2)

critical Nessus Plugin ID 149323

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS 主機上安裝的套件受到 USN-4934-2 公告中所提及的多個弱點影響。

- 4.94.2 之前版本的 Exim 4 允許以不必要的權限執行。由於 Exim 在記錄目錄 (非 root 使用者所擁有) 中以 root 身分運作,因此符號連結或硬連結攻擊允許在檔案系統上的任何位置覆寫 root 使用者擁有的重要檔案。(CVE-2020-28007)

- 4.94.2 之前版本的 Exim 4 允許以不必要的權限執行。由於 Exim 在 spool 目錄 (非 root 使用者所擁有) 中以 root 身分運作,因此攻擊者可以寫入 /var/spool/exim4/input spool 標頭檔案,其中特製的收件者位址可間接導致命令執行。(CVE-2020-28008)

- 4.94.2 之前版本的 Exim 4 允許發生整數溢位至緩衝區溢位,這是因為 get_stdinput 允許伴隨特定大小變數無限制增加的無限制讀取。注意:由於溢位所需的執行時間 (數天),利用此弱點可能不切實際。(CVE-2020-28009)

- 4.94.2 之前版本的 Exim 4 允許透過如下兩個傳送器選項在 queue_run 中造成堆積型緩衝區溢位:-R 和 -S。
這可能會造成權限從 exim 提升至 root。(CVE-2020-28011)

- 4.94.2 前之前版本的 Exim 4 允許將檔案描述符號洩漏給非預期控制範圍,這是因為 rda_interpret 使用的有權限管道缺少 close-on-exec 旗標所致。(CVE-2020-28012)

- 4.94.2 之前版本的 Exim 4 允許發生堆積型緩衝區溢位,這是因為它不當處理命令列上的 -F' 所致。(命令列上的「'」允許將任何使用者的權限提升至 root 權限所致。發生此問題是因為解譯了 strncpy 中的負大小。(CVE-2020-28013)

- 4.94.2 之前版本的 Exim 4 允許以不必要的權限執行。exim 使用者可以使用 -oP 選項,而且因為 root 使用者擁有的檔案可能遭到覆寫,因而造成拒絕服務。(CVE-2020-28014)

- 4.94.2 之前版本的 Exim 4 存在行分隔符號不當中和問題。本機使用者可變更 root 處理程序的行為,這是因為收件者地址可具有新行字元所致。(CVE-2020-28015)

- 4.94.2 之前版本的 Exim 4 允許差二超出邊界寫入,這是因為 parse_fix_phrase 未正確處理 -F'' 所致。(CVE-2020-28016)

- 4.94.2 之前版本的 Exim 4 允許透過具有 5000 萬收件者的電子郵件訊息,在 receive_add_recipient 中造成整數溢位至緩衝區溢位問題。注意:因為資源消耗,可能難以執行遠端攻擊。(CVE-2020-28017)

- 4.92 之前版本的 Exim 4 允許發生整數溢位和緩衝區溢位,未經驗證的遠端攻擊者可在標頭長度限制期間,利用程式對接續行的錯誤處理來執行任意程式碼。(CVE-2020-28020)

- 4.94.2 之前版本的 Exim 4 存在對記憶體緩衝區邊界內的寫入作業限制不當問題。
在處理 MAIL FROM 和 RCPT TO 命令中的 name=value 對時,會發生此問題。(CVE-2020-28022)

- 4.94.2 之前版本的 Exim 4 允許發生緩衝區寫入不足問題,未經驗證的遠端攻擊者可藉此執行任意命令,這是因為 smtp_ungetc 的目的僅是推回字元,但實際上可推回非字元錯誤碼,例如 EOF。(CVE-2020-28024)

- 4.94.2 之前版本的 Exim 4 允許發生超出邊界讀取問題,這是因為 pdkim_finish_bodyhash 未驗證 sig-> bodyhash.len 和 b-> bh.len 之間的關係,因而特製的 DKIM-Signature 標頭可能會導致洩漏處理程序記憶體中的敏感資訊。(CVE-2020-28025)

- 4.94.2 之前版本的 Exim 4 存在行分隔符號平衡不當問題,與啟用傳送狀態通知 (DSN) 的非預設組態相關。特定情況下使用 ORCPT= 可將新行放置到多工緩衝標頭檔案中,並間接允許未經驗證的遠端攻擊者以 root 身分執行任意命令。(CVE-2020-28026)

- 4.94.2 之前版本的 Exim 4 具有以不必要權限執行的問題。本機使用者可利用 delete_pid_file 爭用情形,以 root 身分刪除任意檔案。這涉及 -oP 和 -oPX 選項。
(CVE-2021-27216)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-4934-2

Plugin 詳細資訊

嚴重性: Critical

ID: 149323

檔案名稱: ubuntu_USN-4934-2.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2021/5/6

已更新: 2023/10/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-28026

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:exim4, p-cpe:/a:canonical:ubuntu_linux:exim4-base, p-cpe:/a:canonical:ubuntu_linux:exim4-config, p-cpe:/a:canonical:ubuntu_linux:exim4-daemon-heavy, p-cpe:/a:canonical:ubuntu_linux:exim4-daemon-light, p-cpe:/a:canonical:ubuntu_linux:exim4-dev, p-cpe:/a:canonical:ubuntu_linux:eximon4

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/5/6

弱點發布日期: 2021/5/6

參考資訊

CVE: CVE-2020-28007, CVE-2020-28008, CVE-2020-28009, CVE-2020-28011, CVE-2020-28012, CVE-2020-28013, CVE-2020-28014, CVE-2020-28015, CVE-2020-28016, CVE-2020-28017, CVE-2020-28020, CVE-2020-28022, CVE-2020-28024, CVE-2020-28025, CVE-2020-28026, CVE-2021-27216

IAVA: 2021-A-0216-S

USN: 4934-2