Ubuntu 16.04 ESM:Exim 漏洞 (USN-4934-2)

critical Nessus 插件 ID 149323

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的多个程序包受到 USN-4934-2 公告中提及的多个漏洞影响。

- 4.94.2 之前的 Exim 4 允许以不必要的权限执行。由于 Exim 在日志目录(由非 root 用户拥有)中以 root 用户身份运行,符号链接攻击或硬链接攻击允许覆盖文件系统上任何地方的重要 root 权限文件。(CVE-2020-28007)

- 4.94.2 之前的 Exim 4 允许以不必要的权限执行。由于 Exim 在 spool 目录(由非 root 用户拥有)中以 root 用户身份运行,攻击者可写入 /var/spool/exim4/input spool 标头文件,其中构建的收件人地址可间接导致命令执行。(CVE-2020-28008)

- 4.94.2 之前的 Exim 4 允许可导致整数溢出到缓冲区溢出,因为 get_stdinput 允许无限读取,并伴随着某个大小变量的无限制增加。注意:此漏洞可能无法利用,因为溢出需要较久的执行时间(数天)。(CVE-2020-28009)

- 4.94.2 之前的 Exim 4 允许通过两个发送者选项,在 queue_run 中造成基于堆的缓冲区溢出:-R 和 -S。
这可能会造成权限从 exim 升级至 root。(CVE-2020-28011)

- 4.94.2 之前的 Exim 4 允许向非预期控制领域暴露文件描述符,因为 rda_interpret 使用了缺少 close-on-exec 标记的特权管道。(CVE-2020-28012)

- 4.94.2 之前的 Exim 4 允许基于堆的缓冲区溢出,因为它对命令行上的 -F '.(' 处理不当,且可能因此允许权限从任何用户升级至 root。此问题之所以发生,是对 strncpy 中负值大小的解释所致。(CVE-2020-28013)

- 4.94.2 之前的 Exim 4 允许以不必要的权限执行。exim 用户可使用 -oP 选项,这可导致拒绝服务,因为 root 权限的文件可以被覆盖。(CVE-2020-28014)

- 4.94.2 之前的 Exim 4 中存在未正确中和行分隔符的问题。本地用户可以更改 root 进程的行为,因为收件人的地址可以包含换行符。(CVE-2020-28015)

- 4.94.2 之前的 Exim 4 允许差二越界写入,因为 parse_fix_phrase 对 -F '' 处理不当。(CVE-2020-28016)

- 4.94.2 之前的 Exim 4 允许通过有五千万收件人的电子邮件消息,在 receive_add_recipient 中造成整数溢出到缓冲区溢出。注意:由于资源消耗,远程利用可能难以实现。(CVE-2020-28017)

- 4.92 之前的 Exim 4 允许整数溢出到缓冲区溢出,未经身份验证的远程攻击者可利用标头长度限制期间利用对连续行的错误处理来执行任意代码。(CVE-2020-28020)

- 4.94.2 之前的 Exim 4 在内存缓冲区边界内未正确限制写入操作的权限。
在 MAIL FROM 和 RCPT TO 命令中处理 name=value 对时,会发生此情况。(CVE-2020-28022)

- 4.94.2 之前的 Exim 4 允许缓冲区写入,可能导致未经身份验证的远程攻击者执行任意命令,因为 smtp_ungetc 仅应该用于推回字符,但实际上可以推回非字符错误代码,如 EOF。(CVE-2020-28024)

- 4.94.2 之前的 Exim 4 允许越界读取,因为 pdkim_finish_bodyhash 未验证 sig-> bodyhash.len 和 b-> bh.len 之间的关系;因此,构建的 DKIM-Signature 标头可能导致进程内存中的敏感信息遭到泄露。(CVE-2020-28025)

- 4.94.2 之前的 Exim 4 存在未正确中和行分隔符的问题,这与启用交付状态通知 (DSN) 的非默认配置有关。ORCPT= 的某些用法可在 spool 标头文件中放置换行符,并间接允许未经身份验证的远程攻击者以 root 用户身份执行任意命令。(CVE-2020-28026)

- 4.94.2 之前的 Exim 4 存在以不必要的权限执行的问题。本地用户可利用 delete_pid_file 争用条件,以 root 用户身份删除任意文件。这涉及 -oP 和 -oPX 选项。
(CVE-2021-27216)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4934-2

插件详情

严重性: Critical

ID: 149323

文件名: ubuntu_USN-4934-2.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2021/5/6

最近更新时间: 2023/10/20

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-28026

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:exim4, p-cpe:/a:canonical:ubuntu_linux:exim4-base, p-cpe:/a:canonical:ubuntu_linux:exim4-config, p-cpe:/a:canonical:ubuntu_linux:exim4-daemon-heavy, p-cpe:/a:canonical:ubuntu_linux:exim4-daemon-light, p-cpe:/a:canonical:ubuntu_linux:exim4-dev, p-cpe:/a:canonical:ubuntu_linux:eximon4

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/5/6

漏洞发布日期: 2021/5/6

参考资料信息

CVE: CVE-2020-28007, CVE-2020-28008, CVE-2020-28009, CVE-2020-28011, CVE-2020-28012, CVE-2020-28013, CVE-2020-28014, CVE-2020-28015, CVE-2020-28016, CVE-2020-28017, CVE-2020-28020, CVE-2020-28022, CVE-2020-28024, CVE-2020-28025, CVE-2020-28026, CVE-2021-27216

IAVA: 2021-A-0216-S

USN: 4934-2