Eximآسیب‌پذیری‌های امنیتی متعددی در عامل انتقال ایمیل Exim فاش شده است[۱] که در صورت بهره‌برداری موفقیت‌آمیز، می‌تواند منجر به افشای اطلاعات و اجرای کد از راه دور شود.

لیست نقص‌هایی که در ژوئن ۲۰۲۲ به طور ناشناس گزارش شده است به شرح زیر هستند:

  • CVE-2023-42114 (امتیاز ۷/۳ در مقیاس CVSS) – آسیب‌پذیری افشای اطلاعات Exim NTLM Challenge Out-Of-Bounds Read
  • CVE-2023-42115 (امتیاز ۸/۹ در مقیاس CVSS) – آسیب‌پذیری اجرای کد از راه دور Exim AUTH Out-Of-Bounds Write
  • CVE-2023-42116 (امتیاز ۱/۸ در مقیاس CVSS) – آسیب‌پذیری اجرای کد از راه دور Exim SMTP Challenge مبتنی بر سرریز بافر
  • CVE-2023-42117 (امتیاز ۱/۸ در مقیاس CVSS) – آسیب‌پذیری اجرای کد از راه دور Exim Improper Neutralization of Special Elements
  • CVE-2023-42118 (امتیاز ۵/۷ در مقیاس CVSS) – آسیب‌پذیری اجرای کد از راه دور Exim libspf2 Integer Underflow
  • CVE-2023-42119 (امتیاز ۱/۳ در مقیاس CVSS) – آسیب‌پذیری افشای اطلاعات Exim dnsdb Out-Of-Bounds Read

شدیدترین آسیب‌پذیری CVE-2023-42115 است که به مهاجمان از راه دور و احراز هویت نشده اجازه می‌دهد تا کد دلخواه را روی نصب‌های آسیب‌دیده Exim اجرا کنند.

Zero Day Initiative در هشداری که این هفته منتشر شد گفت: «نقص خاصی در سرویس SMTP وجود دارد که به طور پیش‌فرض به درگاه TCP 25 گوش می‌دهد.»

“مشکل از عدم اعتبارسنجی مناسب داده‌های ارائه شده توسط کاربر است که می‌تواند منجر به نوشتن در پایان بافر شود. مهاجم می‌تواند از این آسیب‌پذیری برای اجرای کد در زمینه حساب سرویس استفاده کند.”

سازندگان Exim در پیامی[۲] به اشتراک گذاشته شده در لیست پستی Open Source Security oss-security، گفتند که اصلاحات برای CVE-2023-42114، CVE-2023-42115 و CVE-2023-42116 در یک مخزن محافظت شده در دسترس و آماده هستند و توسط نگهبانان توزیع اعمال می‌شوند.

“مسائل باقیمانده قابل‌بحث هستند یا اطلاعاتی کافی برای برطرف‌کردن آنها وجود ندارد” و اضافه کرد که از ZDI جزئیات بیشتری در مورد این مشکلات خواسته است و تا می ۲۰۲۳ پاسخی دریافت نکرده که قادر به کار با آنها باشد”. تیم Exim همچنین گفت آنها منتظر جزئیات دقیق سه نقص دیگر هستند.

بااین‌حال، ZDI از ادعاهای مربوط به “دست‌کاری نامناسب” و “هیچ‌کدام از تیم‌ها به مدت ۱۰ ماه پینگ دیگری را انجام نداده‌اند” و اظهار داشت که چندین بار با توسعه‌دهندگان تماس گرفته است.

در این بیانیه آمده است: بعد از اینکه ماه‌ها از زمان‌بندی افشای ما فراتر رفت، ما به نگهدارنده قصد خود را برای افشای عمومی این اشکالات اطلاع دادیم، در آن زمان به ما گفته شد[۳]، «تو کاری را که می‌خواهی انجام می‌دهی».

“اگر این اشکالات به‌درستی برطرف شده باشند، ما توصیه‌های خود را با پیوندی به مشاوره امنیتی، بررسی کد یا سایر اسناد عمومی که این مشکل را بسته است، به‌روز می‌کنیم.”

در غیاب وصله‌ها، ZDI محدودکردن تعامل با برنامه را به‌عنوان تنها استراتژی کاهش “برجسته” توصیه می‌کند.

این اولین‌بار نیست که نقص‌های امنیتی در عامل انتقال ‌نامه پرکاربرد کشف می‌شود. در می ۲۰۲۱، Qualys مجموعه‌ای از ۲۱ آسیب‌پذیری را به‌صورت مجموع به‌عنوان ۲۱Nails ردیابی کرد[۴] که به مهاجمان احراز هویت نشده اجازه می‌دهد تا به اجرای کامل کد از راه دوردست یابند و امتیازات ریشه را به دست آورند.

قبلاً در ماه مه ۲۰۲۰، دولت ایالات متحده گزارش داد[۵] که هکرهای وابسته به Sandworm، یک گروه تحت حمایت دولتی از روسیه، از یک آسیب‌پذیری حیاتی Exim (CVE-2019-10149[6]، امتیاز ۸/۹ در مقیاس CVSS) برای نفوذ به شبکه‌های حساس بهره‌برداری کرده‌اند.

این توسعه همچنین پس از یک مطالعه جدید توسط محققان دانشگاه کالیفرنیا سن دیگو که تکنیک جدیدی به نام جعل مبتنی بر فورواردینگ را کشف کرد که از ضعف‌های موجود در باز ارسال ایمیل برای ارسال پیام‌هایی با جعل هویت‌های قانونی استفاده می‌کند و در نتیجه یکپارچگی را به خطر می‌اندازد.

در این تحقیق آمده است[۷]: «پروتکل اصلی که برای بررسی صحت یک ایمیل استفاده می‌شود، به طور ضمنی فرض می‌کند که هر سازمان زیرساخت پستی خود را با آدرس‌های IP خاصی که توسط دامنه‌های دیگر استفاده نمی‌شود، اجرا می‌کند.»

اما امروزه، بسیاری از سازمان‌ها زیرساخت ایمیل خود را به Gmail و Outlook برون‌سپاری می‌کنند. در نتیجه، هزاران دامنه حق ارسال ایمیل از طرف خود را به همان شخص ثالث واگذار کرده‌اند. درحالی‌که این ارائه‌دهندگان شخص ثالث تأیید می‌کنند که کاربران آنها فقط از طرف دامنه‌هایی که آنها کار می‌کنند ایمیل ارسال می‌کنند، اما این حفاظت را می‌توان با email forwarding دور زد.

منابع

[۱] https://en.wikipedia.org/wiki/Exim

[۲] https://www.openwall.com/lists/oss-security/2023/09/29/5

[۳] https://www.openwall.com/lists/oss-security/2023/09/29/10

[۴] https://thehackernews.com/2021/05/alert-new-21nails-exim-bugs-expose.html

[۵] https://www.nsa.gov/Press-Room/News-Highlights/Article/Article/2196511/exim-mail-transfer-agent-actively-exploited-by-russian-gru-cyber-actors

[۶] https://apa.aut.ac.ir/?p=6624

[۷] https://today.ucsd.edu/story/forwarding_based_spoofing

[۸] https://thehackernews.com/2023/09/new-critical-security-flaws-expose-exim.html