آسیبپذیریهای امنیتی متعددی در عامل انتقال ایمیل Exim فاش شده است[۱] که در صورت بهرهبرداری موفقیتآمیز، میتواند منجر به افشای اطلاعات و اجرای کد از راه دور شود.
لیست نقصهایی که در ژوئن ۲۰۲۲ به طور ناشناس گزارش شده است به شرح زیر هستند:
- CVE-2023-42114 (امتیاز ۷/۳ در مقیاس CVSS) – آسیبپذیری افشای اطلاعات Exim NTLM Challenge Out-Of-Bounds Read
- CVE-2023-42115 (امتیاز ۸/۹ در مقیاس CVSS) – آسیبپذیری اجرای کد از راه دور Exim AUTH Out-Of-Bounds Write
- CVE-2023-42116 (امتیاز ۱/۸ در مقیاس CVSS) – آسیبپذیری اجرای کد از راه دور Exim SMTP Challenge مبتنی بر سرریز بافر
- CVE-2023-42117 (امتیاز ۱/۸ در مقیاس CVSS) – آسیبپذیری اجرای کد از راه دور Exim Improper Neutralization of Special Elements
- CVE-2023-42118 (امتیاز ۵/۷ در مقیاس CVSS) – آسیبپذیری اجرای کد از راه دور Exim libspf2 Integer Underflow
- CVE-2023-42119 (امتیاز ۱/۳ در مقیاس CVSS) – آسیبپذیری افشای اطلاعات Exim dnsdb Out-Of-Bounds Read
شدیدترین آسیبپذیری CVE-2023-42115 است که به مهاجمان از راه دور و احراز هویت نشده اجازه میدهد تا کد دلخواه را روی نصبهای آسیبدیده Exim اجرا کنند.
Zero Day Initiative در هشداری که این هفته منتشر شد گفت: «نقص خاصی در سرویس SMTP وجود دارد که به طور پیشفرض به درگاه TCP 25 گوش میدهد.»
“مشکل از عدم اعتبارسنجی مناسب دادههای ارائه شده توسط کاربر است که میتواند منجر به نوشتن در پایان بافر شود. مهاجم میتواند از این آسیبپذیری برای اجرای کد در زمینه حساب سرویس استفاده کند.”
سازندگان Exim در پیامی[۲] به اشتراک گذاشته شده در لیست پستی Open Source Security oss-security، گفتند که اصلاحات برای CVE-2023-42114، CVE-2023-42115 و CVE-2023-42116 در یک مخزن محافظت شده در دسترس و آماده هستند و توسط نگهبانان توزیع اعمال میشوند.
“مسائل باقیمانده قابلبحث هستند یا اطلاعاتی کافی برای برطرفکردن آنها وجود ندارد” و اضافه کرد که از ZDI جزئیات بیشتری در مورد این مشکلات خواسته است و تا می ۲۰۲۳ پاسخی دریافت نکرده که قادر به کار با آنها باشد”. تیم Exim همچنین گفت آنها منتظر جزئیات دقیق سه نقص دیگر هستند.
بااینحال، ZDI از ادعاهای مربوط به “دستکاری نامناسب” و “هیچکدام از تیمها به مدت ۱۰ ماه پینگ دیگری را انجام ندادهاند” و اظهار داشت که چندین بار با توسعهدهندگان تماس گرفته است.
در این بیانیه آمده است: بعد از اینکه ماهها از زمانبندی افشای ما فراتر رفت، ما به نگهدارنده قصد خود را برای افشای عمومی این اشکالات اطلاع دادیم، در آن زمان به ما گفته شد[۳]، «تو کاری را که میخواهی انجام میدهی».
“اگر این اشکالات بهدرستی برطرف شده باشند، ما توصیههای خود را با پیوندی به مشاوره امنیتی، بررسی کد یا سایر اسناد عمومی که این مشکل را بسته است، بهروز میکنیم.”
در غیاب وصلهها، ZDI محدودکردن تعامل با برنامه را بهعنوان تنها استراتژی کاهش “برجسته” توصیه میکند.
این اولینبار نیست که نقصهای امنیتی در عامل انتقال نامه پرکاربرد کشف میشود. در می ۲۰۲۱، Qualys مجموعهای از ۲۱ آسیبپذیری را بهصورت مجموع بهعنوان ۲۱Nails ردیابی کرد[۴] که به مهاجمان احراز هویت نشده اجازه میدهد تا به اجرای کامل کد از راه دوردست یابند و امتیازات ریشه را به دست آورند.
قبلاً در ماه مه ۲۰۲۰، دولت ایالات متحده گزارش داد[۵] که هکرهای وابسته به Sandworm، یک گروه تحت حمایت دولتی از روسیه، از یک آسیبپذیری حیاتی Exim (CVE-2019-10149[6]، امتیاز ۸/۹ در مقیاس CVSS) برای نفوذ به شبکههای حساس بهرهبرداری کردهاند.
این توسعه همچنین پس از یک مطالعه جدید توسط محققان دانشگاه کالیفرنیا سن دیگو که تکنیک جدیدی به نام جعل مبتنی بر فورواردینگ را کشف کرد که از ضعفهای موجود در باز ارسال ایمیل برای ارسال پیامهایی با جعل هویتهای قانونی استفاده میکند و در نتیجه یکپارچگی را به خطر میاندازد.
در این تحقیق آمده است[۷]: «پروتکل اصلی که برای بررسی صحت یک ایمیل استفاده میشود، به طور ضمنی فرض میکند که هر سازمان زیرساخت پستی خود را با آدرسهای IP خاصی که توسط دامنههای دیگر استفاده نمیشود، اجرا میکند.»
اما امروزه، بسیاری از سازمانها زیرساخت ایمیل خود را به Gmail و Outlook برونسپاری میکنند. در نتیجه، هزاران دامنه حق ارسال ایمیل از طرف خود را به همان شخص ثالث واگذار کردهاند. درحالیکه این ارائهدهندگان شخص ثالث تأیید میکنند که کاربران آنها فقط از طرف دامنههایی که آنها کار میکنند ایمیل ارسال میکنند، اما این حفاظت را میتوان با email forwarding دور زد.
منابع
[۱] https://en.wikipedia.org/wiki/Exim
[۲] https://www.openwall.com/lists/oss-security/2023/09/29/5
[۳] https://www.openwall.com/lists/oss-security/2023/09/29/10
[۴] https://thehackernews.com/2021/05/alert-new-21nails-exim-bugs-expose.html
[۵] https://www.nsa.gov/Press-Room/News-Highlights/Article/Article/2196511/exim-mail-transfer-agent-actively-exploited-by-russian-gru-cyber-actors
[۶] https://apa.aut.ac.ir/?p=6624
[۷] https://today.ucsd.edu/story/forwarding_based_spoofing
[۸] https://thehackernews.com/2023/09/new-critical-security-flaws-expose-exim.html
ثبت ديدگاه