Exim

یک آسیب‌پذیری امنیتی حیاتی در نرم‌افزار سرور پست الکترونیک منبع باز Exim کشف و وصله شده است که می‌تواند به یک مهاجم از راه دور اجازه دهد به‌سادگی باعث crash کردن سرورهای پست الکترونیک شود یا به‌طور بالقوه کد موذی را روی سرورهای پست الکترونیک مورد هدف اجرا کند.

سازندگان Exim در تاریخ ۳۰ سپتامبر ۲۰۱۹ به‌روزرسانی امنیتی فوری را با انتشار نسخه ۴٫۹۲٫۳ منتشر کردند[۱].  این کار پس از انتشار اخطار اولیه در دو روز پیش به مدیران سیستم انجام شد که وصله امنیتی در پیش رو روی همه نسخه‌های نرم‌افزار سرور پست الکترونیک از ۴٫۹۲ به قبل تأثیر می‌گذارد، ازجمله آخرین نسخه یعنی ۴٫۹۲٫۲

Exim به‌طور گسترده استفاده می‌شود و یک عامل انتقال پست الکترونیک(۱) منبع باز است که برای سیستم‌عامل‌های یونیکس مانند لینوکس، Mac OSX یا سولاریس تولید شده است که تقریباً روی ۶۰ درصد از سرورهای پست الکترونیک اینترنت برای مسیریابی(۲)، ارسال و دریافت پیام‌های پست الکترونیک اجرا می‌شود.

این دومین بار در این ماه است که سازندگان Exim یک به‌روزرسانی امنیتی فوری را منتشر کردند. در اوایل ماه سپتامبر، این تیم یک نقص حیاتی اجرای کد از راه دور (CVE-2019-15846) را در این نرم‌افزار وصله کرد[۲] که می‌توانست به مهاجمین از راه دور امکان دسترسی سطح ریشه به سیستم را بدهد.

این آسیب‌پذیری که با عنوان CVE-2019-16928 شناخته‌شده[۳] و توسط Jeremy Harris از تیم توسعه Exim کشف شده است، یک مسئله سرریز بافر مبتنی بر پشته(۳) (فساد حافظه(۴)) در string_vformat است که در فایل string.c از اجزای EHLO Command Handler تعریف شده است.

این نقص امنیتی می‌تواند به مهاجمین از راه دور اجازه دهد تا شرایط یک حمله DoS را ایجاد کنند یا کد دلخواه خود را روی یک سرور پست الکترونیک Exim مورد هدف با استفاده از یک خط خاص در دستور EHLO با امتیاز کاربر مورد هدف اجرا کنند.

طبق گزارش Exim، بهره‌بردار PoC در حال حاضر شناخته‌شده[۴] برای این آسیب‌پذیری اجازه می‌دهد تا تنها با ارسال یک رشته طولانی در دستور EHLO، فرایند Exim دچار crash شود، اگرچه از دستورات دیگر نیز می‌توان برای اجرای بالقوه کد دلخواه استفاده کرد.

تیم توسعه‌دهندگان این نرم‌افزار دراین‌باره می‌گوید: “بهره‌برداری که در حال حاضر شناخته‌شده است، از یک رشته  بسیار طولانی EHLO برای crash کردن فرآیند Exim که پیام‌ها را دریافت می‌کند، استفاده می‌کند.”

“درحالی‌که در این حالت، Exim قبلاً امتیازات خود را کاهش داده است اما ممکن است مسیرهای دیگری برای دستیابی به کد آسیب‌پذیر وجود داشته باشد.”

در اواسط سال جاری، Exim همچنین یک آسیب‌پذیری شدید اجرای فرمان از راه دور (CVE-2019-10149) را در نرم‌افزار پست الکترونیکی خود برطرف کرد که توسط گروه‌های مختلف هکرها به‌طورجدی مورد بهره‌برداری قرارگرفته بود تا سرورهای آسیب‌پذیر را به خطر بی اندازند[۵].

بنابراین، به مدیران سرورها بسیار توصیه می‌شود که آخرین نسخه از Exim یعنی نسخه ۴٫۹۲٫۳ را در اسرع وقت نصب کنند، زیرا هیچ نوع روش مقابله‌ی شناخته‌شده‌ای برای رفع موقت این مسئله وجود ندارد.

این تیم همچنین می‌گوید: “اگر نمی‌توانید نسخه‌های فوق را نصب کنید، از نگه‌دارنده بسته خود بخواهید نسخه‌ای را که حاوی backported fix است، تهیه کند. در صورت درخواست و بسته به منابع ما، در backported fix از شما پشتیبانی خواهیم کرد.”

این به‌روزرسانی امنیتی برای توزیع‌های لینوکس ازجمله Ubuntu، Arch Linux ، FreeBSD ، Debian و Fedora در دسترس است[۶-۱۰].

 

منابع

[۱] https://www.exim.org/static/doc/security/CVE-2019-16928.txt

[۲] https://apa.aut.ac.ir/?p=6596

[۳] https://bugs.exim.org/show_bug.cgi?id=2449

[۴] https://git.exim.org/exim.git/patch/478effbfd9c3cc5a627fc671d4bf94d13670d65f

[۵] https://apa.aut.ac.ir/?p=6512

[۶] https://usn.ubuntu.com/4141-1

[۷] https://www.archlinux.org/packages/?q=exim

[۸] https://www.vuxml.org/freebsd/e917caba-e291-11e9-89f1-152fed202bb7.html

[۹] https://security-tracker.debian.org/tracker/CVE-2019-16928

[۱۰] https://bodhi.fedoraproject.org/updates/?search=exim

[۱۱] https://thehackernews.com/2019/09/exim-email-security-vulnerability.html


(۱) mail transfer agent (MTA)
(۲) routing
(۳) heap-based buffer overflow
(۴) memory corruption