ຜູ້ຊ່ຽວຊານພົບຊ່ອງໂຫວ່ທີ່ເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດທຳການ
Remote Code Execution ເທິງ Exim Mail Transfer Agent (MTA) ຕັ້ງແຕ່ເວີຊັນ 4.80
– 4.92.1 ທີ່ເປີດຮັບການເຊື່ອມຕໍ່ຂອງ TLS
ຈຶ່ງແນະນຳໃຫ້ຜູ້ໃຊ້ງານເລັ່ງອັບເດດເປັນເວີຊັນ
4.92.2
ໂດຍທັນທີ
ຊ່ອງໂຫວ່ໝາຍເລກ
CVE-2019-15846 ຖືກລາຍງານໂດຍ Zerons ແລະ ວິເຄາະຈາກ Qualys ຊຶ່ງ ພົບວ່າຜູ້ໂຈມຕີສາມາດສົ່ງ SNI ທີ່ຕໍ່ທ້າຍດ້ວຍ Blackslash-null ລະຫວ່າງການເຮັດ TLS Handshake ເພື່ອນຳໄປສູ່ການ Remote Code Execution ໃນສິດລະດັບ Root ເທິງເຊີເວີ
ໂດຍ SNI ຫຍໍ້ມາຈາກ Server Name Indicator ຫລື ສ່ວນຂະຫຍາຍຂອງ TLS ທີ່ເຮັດໃຫ້ເຊິເວີຕົວດຽວ (IP ແລະ Port ດຽວກັນ)
ສາມາດສະແດງ Certificate ຫຼາຍໃບໄດ້
ຫລືເວົ້າງ່າຍໆ ວ່າເຊິເວີທີ່ໂຮສໃຫ້ຫຼາຍເວັບໄຊ
ທັງນີ້ໃນສ່ວນຂອງຜົນກະທົບນັ້ນຈະເກີດກັບ
Exim
ໃນເວີຊັນ 4.80 –
4.92.1 ສະເພາະທີ່ເປີດຮອງຮັບ
TLS
ເທົ່ານັ້ນ ຊຶ່ງໂດຍປົກກະຕິແລ້ວຈະບໍ່ຖືກເປີດເປັນ
Default
Configuration ແຕ່ກໍມີ Linux ບາງເວີຊັນທີ່ເປີດມາໃຫ້ແລ້ວ ດັ່ງນັ້ນຜູ້ໃຊ້ງານກໍຄວນສຶກສາເພິ່ມເຕິມ
ຢ່າງໃດກໍຕາມສຳລັບການປ້ອງກັນທີ່ດີທີ່ສຸດຄືການອັບເດດແພຕຊ໌ໃນເວີຊັນ
4.92.2 ແຕ່ຫາກຍັງບໍ່ສະດວກກໍສາມາດເພີ່ມ
ACL
ໃນ acl_smtp_mail ເພື່ອກວດສອບ peer DN ແລະ SNI ໄດ້ດັ່ງນີ້
- deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
- deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
ໂດຍຈາກຜົນສຳຫຼວດຄາດວ່າຈະມີເຊິເວີ MX ທີ່ໄດ້ຮັບຜົນກະທົບຈາກຊ່ອງໂຫວ່ໃນເທື່ອນີ້ເຖິງຫຼາຍໝື່ນຫລືແສນຕົວເລຍທີດຽວ
ແລະ ເຖິງແມ່ນວ່າຈະຍັງບໍ່ມີລາຍການ-ການໂຈມຕີແຕ່ຜູ້ເບິ່ງແຍງລະບົບທຸກທ່ານກໍຄວນເລັ່ງອັບເດດ
ແຫຼ່ງອ້າງອີງ: bleepingcomputer, techtalkthai
No comments:
Post a Comment