请选择 进入手机版 | 继续访问电脑版
 找回密码
 立即注册

QQ登录

只需一步,快速开始

首页 资讯 行业热点 查看内容

新的21NailsExim错误将百万个电子邮件主机暴露给黑客

安芯网盾 2021-5-13 10:24

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。

一、新的21Nails Exim错误将数百万个电子邮件服务器暴露给黑客(5月5日)

研究人员称,已经发现了Exim邮件服务器中真正的安全漏洞,可以将其中一些漏洞链接在一起,以进行未经身份验证的远程代码执行(RCE),获得root用户特权和蠕虫式横向移动。

详细信息

这些漏洞统称为“ 21Nails”,其中包括需要本地访问服务器的11个漏洞以及可以远程利用的10个其他漏洞。

21 Nails Exim漏洞列表,可远程利用的错误是:

CVE-2020-28017:receive_add_recipient()中的整数溢出
CVE-2020-28020:receive_msg()中的整数溢出
CVE-2020-28023:在smtp_setup_msg()中读取越界
CVE-2020-28021:将新行注入到假脱机头文件中
CVE-2020-28022:在extract_option()中堆越界读取和写入
CVE-2020-28026:spool_read_header()中的行截断和注入
CVE-2020-28019:BDAT错误后无法重置功能指针
CVE-2020-28024:smtp_ungetc()中的堆缓冲区下溢
CVE-2020-28018:在tls-openssl.c中免费使用
CVE-2020-28025:在pdkim_finish_bodyhash()中读取的堆越界
以下是本地错误

CVE-2020-28007:Exim日志目录中的链接攻击
CVE-2020-28008:Exim的假脱机目录中的各种攻击
CVE-2020-28014:任意文件创建和破坏
CVE-2021-27216:删除任意文件
CVE-2020-28011:queue_run()中的堆缓冲区溢出
CVE-2020-28010:堆越界写入main()
CVE-2020-28013:parse_fix_phrase()中的堆缓冲区溢出
CVE-2020-28016:堆越界写入parse_fix_phrase()
CVE-2020-28015:将新行注入到假脱机头文件中
CVE-2020-28012:缺少特权管道的执行时关闭标志
CVE-2020-28009:get_stdinput()中的整数溢出
据悉,未经身份验证的远程攻击者可以将其中的一些漏洞链接在一起,以创建潜在的可蠕虫攻击,导致特权升级到root,从而具有执行命令来安装程序,修改数据和创建新帐户的能力。

研究人员表示,CVE-2020-28018漏洞是21个漏洞中最强大的漏洞。CVE-2020-28020,是一个整数溢出,它使未经身份验证的远程攻击者可以以“ exim”用户和侦听数据的身份执行任意命令。它存在于receive_msg()函数中,并且功能强大,但它也是21 Nails组中最难以利用的,并且需要将三个单独的邮件发送到同一SMTP会话中的目标。

攻击者还可以使用CVE-2020-28008进行Exim假脱机目录中的各种攻击。这些不同的向量包括:直接写入后台打印头文件(在“ input”子目录中);在“ db”子目录中创建一个长命名文件以溢出基于堆栈的缓冲区,或者在“ db”子目录中创建一个符号链接(或硬链接)以获取任意文件的所有权。CVE-2020-28011和CVE-2020-28013,都是堆缓冲区溢出问题。

参考链接:

https://threatpost.com/exim-security-linux-mail-server-takeovers/165894/

二、思科Talos最近在Linux内核中发现了一个信息泄露漏洞(4月27日)

Linux内核是类Unix操作系统的免费开放源代码核心,此漏洞特别存在于运行Linux的32位ARM设备的/ proc / pid / syscall功能中。

TALOS-2020-1211(CVE-2020-28588)是一个信息泄露漏洞,它可能允许攻击者查看内核堆栈内存。攻击者可以通过读取/ proc / / syscall(一个合法的Linux操作系统文件)来利用此漏洞,从而无法在网络上进行远程检测。如果使用得当,攻击者可能会利用此信息泄漏来成功利用其他未修补的Linux漏洞。

触发该漏洞的Shell命令为:

·# echo 0 > /proc/sys/kernel/randomize_va_space (# only needed for a cleaner output)
·$ while true; do cat /proc/self/syscall; done | uniq (# waits for changes)
·$ while true; do free &>/dev/null; done (# triggers changes)

参考链接:https://blog.talosintelligence.com/2021/04/vuln-spotlight-linux-kernel.html

分享到
文章点评