ພົບຊ່ອງໂຫວ່ຮ້າຍແຮງເທິງ Exim ເວີຊັນ 4.80 – 4.92.1 ທີ່ເປີດໃຊ້ TLS ແນະເລັ່ງອັບເດດ

Breaking

Post Top Ad

Post Top Ad

Monday, September 9, 2019

ພົບຊ່ອງໂຫວ່ຮ້າຍແຮງເທິງ Exim ເວີຊັນ 4.80 – 4.92.1 ທີ່ເປີດໃຊ້ TLS ແນະເລັ່ງອັບເດດ


ພົບຊ່ອງໂຫວ່ຮ້າຍແຮງເທິງ Exim ເວີຊັນ 4.80 – 4.92.1 ທີ່ເປີດໃຊ້ TLS ແນະເລັ່ງອັບເດດ

ຜູ້​ຊ່ຽວ​ຊານ​ພົບ​ຊ່ອງ​ໂຫວ່​ທີ່​ເຮັດໃຫ້​ຜູ້​ໂຈມ​ຕີ​ສາມາດ​ທຳການ Remote Code Execution ເທິງ​ Exim Mail Transfer Agent (MTA) ຕັ້ງ​ແຕ່​ເວີ​ຊັນ 4.80 – 4.92.1 ທີ່​ເປີດ​ຮັບ​ການ​ເຊື່ອມ​ຕໍ່​ຂອງ TLS ຈຶ່ງ​ແນະ​ນຳ​ໃຫ້​ຜູ້​ໃຊ້​ງານ​ເລັ່ງ​ອັບ​ເດດ​ເປັນ​ເວ​ີ​ຊັນ 4.92.2 ໂດຍ​ທັນ​ທີ
ຊ່ອງ​ໂຫວ່​ໝາຍ​ເລກ CVE-2019-15846 ຖືກ​ລາຍ​ງານ​ໂດຍ Zerons ແລະ ​ວິ​ເຄາະ​ຈາກ Qualys ຊຶ່ງ ​ພົບວ່າ​ຜູ້​ໂຈມ​ຕີ​ສາມາດ​ສົ່ງ SNI ທີ່​ຕໍ່​ທ້າຍ​ດ້ວຍ Blackslash-null ລະຫວ່າງ​ການເຮັດ TLS Handshake ເພື່ອ​ນຳ​ໄປ​ສູ່​ການ Remote Code Execution ໃນ​ສິດ​ລະ​ດັບ Root ເທິງເຊີເວີ
ໂດຍ SNI ຫຍໍ້​ມາ​ຈາກ Server Name Indicator ຫລື ​ສ່ວນ​ຂະຫຍາຍ​ຂອງ TLS ທີ່​ເຮັດ​ໃຫ້​ເ​ຊິ​ເວີ​ຕົວ​ດຽວ (IP ແລະ Port ດຽວ​ກັນ) ສາມາດ​ສະແດງ Certificate ຫຼາຍ​ໃບ​ໄດ້ ຫລື​ເວົ້າ​ງ່າຍໆ ວ່າ​ເ​ຊິເວີ​ທີ່​ໂຮ​ສ​ໃຫ້​ຫຼາຍ​ເວັບ​ໄຊ
ທັງ​ນີ້​ໃນ​ສ່ວນ​ຂອງ​ຜົນ​ກະທົບ​ນັ້ນ​ຈະ​ເກີດ​ກັບ Exim ໃນ​ເວີຊັນ 4.80 – 4.92.1 ສະເພາະ​ທີ່​ເປີດ​ຮອງ​ຮັບ TLS ເທົ່າ​ນັ້ນ ຊຶ່ງ​ໂດຍ​ປົກກະຕິ​ແລ້ວ​ຈະ​ບໍ່​ຖືກ​ເປີດ​ເປັນ Default Configuration ແຕ່​ກໍ​ມີ Linux ບາງ​ເວີຊັນ​ທີ່​ເປີດ​ມາ​ໃຫ້​ແລ້ວ ດັ່ງ​ນັ້ນ​ຜູ້​ໃຊ້​ງານ​ກໍ​ຄວນ​ສຶກ​ສາ​ເພິ່ມເຕິມ ຢ່າງໃດ​ກໍ​ຕາມ​ສຳລັບ​ການ​ປ້ອງ​ກັນ​ທີ່​ດີ​ທີ່ສຸດ​ຄື​ການ​ອັບ​ເດດ​ແພ​ຕ​ຊ​໌​ໃນ​ເວີ​ຊັນ 4.92.2 ແຕ່​ຫາກ​ຍັງ​ບໍ່​ສະ​ດວກ​ກໍ​ສາມາດ​ເພີ່ມ ACL ໃນ acl_smtp_mail ເພື່ອ​ກວດ​ສອບ peer DN ແລະ SNI ໄດ້​ດັ່ງ​ນີ້
  •         deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
  •          deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}

ໂດຍ​ຈາກ​ຜົນ​ສຳ​ຫຼວດ​ຄາດ​ວ່າ​ຈະ​ມີ​ເ​ຊິ​ເວີ MX ທີ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ຈາກ​ຊ່ອງ​ໂຫວ່​ໃນ​ເທື່ອ​ນີ້​ເຖິງ​ຫຼາຍ​ໝື່ນ​ຫລື​ແສນ​ຕົວ​ເລຍ​ທີ​ດຽວ ແລະ​ ເຖິງ​ແມ່ນ​ວ່າ​ຈະ​ຍັງ​ບໍ່​ມີລາຍ​ການ​-ການ​ໂຈມ​ຕີ​ແຕ່​ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ທຸກ​ທ່ານ​ກໍ​ຄວນ​ເລັ່ງ​ອັບ​ເດດ​


ແຫຼ່ງອ້າງອີງ: bleepingcomputertechtalkthai 

No comments:

Post a Comment

Post Top Ad