CẢNH BÁO – Lỗi mới 21Nails Exim cho thấy hàng triệu máy chủ email bị tấn công

Các nhà bảo trì của Exim có phát hành các bản vá lỗi để khắc phục tới 21 lỗ hổng bảo mật trong phần mềm của nó có thể cho phép những kẻ tấn công chưa được xác thực có thể thực hiện hoàn toàn mã từ xa và giành được đặc quyền root.

Được đặt tên chung ’21Nails, ‘các lỗ hổng bao gồm 11 lỗ hổng yêu cầu quyền truy cập cục bộ vào máy chủ và 10 điểm yếu khác có thể bị khai thác từ xa. Các vấn đề đã được phát hiện bởi Qualys và báo cáo cho Exim vào ngày 20 tháng 10 năm 2020.

Bharat Jogi, quản lý cấp cao tại Qualys, cho biết: “Một số lỗ hổng có thể được xâu chuỗi lại với nhau để có được toàn bộ quá trình thực thi mã chưa được xác thực từ xa và có được đặc quyền root trên Máy chủ Exim”, Bharat Jogi, quản lý cấp cao tại Qualys, cho biết. “Hầu hết các lỗ hổng được phát hiện bởi Nhóm nghiên cứu Qualys, ví dụ như CVE-2020-28017 ảnh hưởng đến tất cả các phiên bản của Exim từ năm 2004.”

người kiểm tra mật khẩu

Exim là một đại lý truyền thư (MTA) phổ biến được sử dụng trên các hệ điều hành giống Unix, với hơn 60% máy chủ thư có thể truy cập công khai trên Internet đang chạy phần mềm.

“Theo một cuộc khảo sát gần đây, ước tính có khoảng 60% máy chủ internet chạy trên Exim. Một cuộc tìm kiếm trên Shodan cho thấy gần 4 triệu máy chủ Exim được tiếp xúc với internet.”

Tóm tắt nhanh về 21 lỗi được liệt kê dưới đây. Nếu được khai thác thành công, chúng có thể được sử dụng để điều chỉnh cài đặt email và thậm chí thêm tài khoản mới trên các máy chủ thư bị xâm phạm. Các chi tiết kỹ thuật về các sai sót có thể được truy cập đây.

Các lỗ hổng cục bộ:

  • CVE-2020-28007: Tấn công liên kết trong thư mục nhật ký của Exim
  • CVE-2020-28008: Các loại tấn công trong thư mục spool của Exim
  • CVE-2020-28014: Tạo và đánh dấu tệp tùy ý
  • CVE-2021-27216: Xóa tệp tùy ý
  • CVE-2020-28011: Tràn bộ đệm đống trong queue_run ()
  • CVE-2020-28010: Viết hàng đống ngoài giới hạn trong main ()
  • CVE-2020-28013: Tràn bộ đệm đống trong parse_fix_phrase ()
  • CVE-2020-28016: Viết hàng đống ngoài giới hạn bằng parse_fix_phrase ()
  • CVE-2020-28015: Chèn dòng mới vào tệp tiêu đề ống chỉ (cục bộ)
  • CVE-2020-28012: Thiếu cờ đóng thực thi cho đường ống đặc quyền
  • CVE-2020-28009: Tràn số nguyên trong get_stdinput ()

Các lỗ hổng từ xa:

  • CVE-2020-28017: Tràn số nguyên trong accept_add_recipient ()
  • CVE-2020-28020: Tràn số nguyên trong accept_msg ()
  • CVE-2020-28023: Đọc ngoài giới hạn trong smtp_setup_msg ()
  • CVE-2020-28021: Chèn dòng mới vào tệp tiêu đề ống chỉ (từ xa)
  • CVE-2020-28022: Heap đọc và ghi ngoài giới hạn trong extract_option ()
  • CVE-2020-28026: Cắt và chèn dòng trong spool_read_header ()
  • CVE-2020-28019: Không thể đặt lại con trỏ chức năng sau lỗi BDAT
  • CVE-2020-28024: Quy trình đệm đống trong smtp_ungetc ()
  • CVE-2020-28018: Sử dụng sau khi miễn phí trong tls-openssl.c
  • CVE-2020-28025: Hàng đống giới hạn được đọc trong pdkim_finish_bodyhash ()

Theo những gì gần đây Hack máy chủ Microsoft Exchange, các bản vá lỗi bắt buộc phải được áp dụng ngay lập tức, vì các máy chủ email đã nổi lên như một mục tiêu béo bở cho các chiến dịch gián điệp. Trong quá khứ, các lỗ hổng trong phần mềm Exim đã bị những kẻ xấu tích cực khai thác để thực hiện nhiều cuộc tấn công khác nhau, bao gồm cả việc triển khai Sâu Linux để cài đặt các công cụ khai thác tiền điện tử trên các máy chủ bị ảnh hưởng.

Tháng 5 năm ngoái, Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) cảnh báo rằng các đặc nhiệm quân đội Nga, được công khai là Đội Sandworm, đang lợi dụng một lỗ hổng thực thi mã từ xa được theo dõi là CVE-2019-10149 (hay còn gọi là Sự trở lại của WIZard) để “thêm người dùng có đặc quyền, tắt cài đặt bảo mật mạng, thực thi các tập lệnh bổ sung để khai thác mạng hơn nữa” ít nhất kể từ tháng 8 năm 2019.

NSA gọi là nó là một “quyền truy cập trong mơ của kẻ tấn công.”

Jogi cho biết: “Đại lý chuyển thư là mục tiêu thú vị của những kẻ tấn công vì chúng thường có thể truy cập được qua internet. “Sau khi bị khai thác, họ có thể sửa đổi cài đặt email nhạy cảm trên máy chủ thư, cho phép kẻ thù tạo tài khoản mới trên máy chủ thư mục tiêu.”

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu