Amazon Linux AMI:exim (ALAS-2022-1622)

critical Nessus Plugin ID 163870

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

遠端主機上安裝的 exim 版本為 4.92-1.33 之前版本。因此,它受到 ALAS-2022-1622 公告中所提及的多個弱點影響。

- 4.94.2 之前版本的 Exim 4 允許以不必要的權限執行。由於 Exim 在記錄目錄 (非 root 使用者所擁有) 中以 root 身分運作,因此符號連結或硬連結攻擊允許在檔案系統上的任何位置覆寫 root 使用者擁有的重要檔案。(CVE-2020-28007)

- 4.94.2 之前版本的 Exim 4 允許以不必要的權限執行。由於 Exim 在 spool 目錄 (非 root 使用者所擁有) 中以 root 身分運作,因此攻擊者可以寫入 /var/spool/exim4/input spool 標頭檔案,其中特製的收件者位址可間接導致命令執行。(CVE-2020-28008)

- 4.94.2 之前版本的 Exim 4 允許發生整數溢位至緩衝區溢位,這是因為 get_stdinput 允許伴隨特定大小變數無限制增加的無限制讀取。注意:由於溢位所需的執行時間 (數天),利用此弱點可能不切實際。(CVE-2020-28009)

- 4.94.2 版之前的 Exim 4 允許超出邊界寫入,這是因為在使用 setuid root 時,主函式會將目前的工作目錄路徑名稱複製到太小的緩衝區中 (在某些常見平台上)。
(CVE-2020-28010)

- 4.94.2 之前版本的 Exim 4 允許透過如下兩個傳送器選項在 queue_run 中造成堆積型緩衝區溢位:-R 和 -S。
這可能會造成權限從 exim 提升至 root。(CVE-2020-28011)

- 4.94.2 前之前版本的 Exim 4 允許將檔案描述符號洩漏給非預期控制範圍,這是因為 rda_interpret 使用的有權限管道缺少 close-on-exec 旗標所致。(CVE-2020-28012)

- 4.94.2 之前版本的 Exim 4 允許發生堆積型緩衝區溢位,這是因為它不當處理命令行上的 -F' 所致。(命令行上的「'」允許將任何使用者的權限提升至 root 權限所致。發生此問題是因為解譯了 strncpy 中的負大小。(CVE-2020-28013)

- 4.94.2 之前版本的 Exim 4 允許以不必要的權限執行。exim 使用者可以使用 -oP 選項,而且因為 root 使用者擁有的檔案可能遭到覆寫,因而造成拒絕服務。(CVE-2020-28014)

- 4.94.2 之前的 Exim 4 存在不當初始化問題,可導致遞回型堆疊消耗或其他後果。造成此問題的原因是,當用戶端使用 BDAT 而非 DATA 時,程式未正確處理某些 getc 函式的使用。(CVE-2020-28019)

- 4.94.2 之前版本的 Exim 4 存在對記憶體緩衝區邊界內的寫入作業限制不當問題。
在處理 MAIL FROM 和 RCPT TO 命令中的 name=value 對時,會發生此問題。(CVE-2020-28022)

- 4.94.2 之前的 Exim 4 允許超出邊界讀取。smtp_setup_msg 可能會將處理程序記憶體中的敏感資訊洩漏給未經驗證的 SMTP 用戶端。(CVE-2020-28023)

- 4.94.2 之前版本的 Exim 4 允許發生緩衝區寫入不足問題,未經驗證的遠端攻擊者可藉此執行任意命令,這是因為 smtp_ungetc 的目的僅是推回字元,但實際上可推回非字元錯誤碼,例如 EOF。(CVE-2020-28024)

- 4.94.2 之前版本的 Exim 4 允許發生超出邊界讀取問題,這是因為 pdkim_finish_bodyhash 未驗證 sig-> bodyhash.len 和 b-> bh.len 之間的關係,因而特製的 DKIM-Signature 標頭可能會導致洩漏處理程序記憶體中的敏感資訊。(CVE-2020-28025)

- 4.94.2 之前版本的 Exim 4 存在行分隔符號平衡不當問題,與啟用傳送狀態通知 (DSN) 的非預設組態相關。特定情況下使用 ORCPT= 可將新行放置到多工緩衝標頭檔案中,並間接允許未經驗證的遠端攻擊者以 root 身分執行任意命令。(CVE-2020-28026)

- 4.94.2 之前版本的 Exim 4 具有以不必要權限執行的問題。本機使用者可利用 delete_pid_file 爭用情形,以 root 身分刪除任意檔案。這涉及 -oP 和 -oPX 選項。
(CVE-2021-27216)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update exim」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2022-1622.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28007.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28008.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28009.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28010.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28011.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28012.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28013.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28014.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28019.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28022.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28023.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28024.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28025.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28026.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27216.html

Plugin 詳細資訊

嚴重性: Critical

ID: 163870

檔案名稱: ala_ALAS-2022-1622.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2022/8/5

已更新: 2023/10/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-28026

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:exim, p-cpe:/a:amazon:linux:exim-debuginfo, p-cpe:/a:amazon:linux:exim-greylist, p-cpe:/a:amazon:linux:exim-mon, p-cpe:/a:amazon:linux:exim-mysql, p-cpe:/a:amazon:linux:exim-pgsql, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/7/28

弱點發布日期: 2021/5/6

參考資訊

CVE: CVE-2020-28007, CVE-2020-28008, CVE-2020-28009, CVE-2020-28010, CVE-2020-28011, CVE-2020-28012, CVE-2020-28013, CVE-2020-28014, CVE-2020-28019, CVE-2020-28022, CVE-2020-28023, CVE-2020-28024, CVE-2020-28025, CVE-2020-28026, CVE-2021-27216

IAVA: 2021-A-0216-S