Amazon Linux AMI:exim (ALAS-2022-1622)

critical Nessus 插件 ID 163870

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的 exim 版本低于 4.92-1.33 版 。因此,它受到 ALAS-2022-1622 公告中提及的多个漏洞影响。

- 4.94.2 之前的 Exim 4 允许以不必要的权限执行。由于 Exim 在日志目录(由非 root 用户拥有)中以 root 用户身份运行,符号链接攻击或硬链接攻击允许覆盖文件系统上任何地方的重要 root 权限文件。(CVE-2020-28007)

- 4.94.2 之前的 Exim 4 允许以不必要的权限执行。由于 Exim 在 spool 目录(由非 root 用户拥有)中以 root 用户身份运行,攻击者可写入 /var/spool/exim4/input spool 标头文件,其中构建的收件人地址可间接导致命令执行。(CVE-2020-28008)

- 4.94.2 之前的 Exim 4 允许可导致整数溢出到缓冲区溢出,因为 get_stdinput 允许无限读取,并伴随着某个大小变量的无限制增加。注意:此漏洞可能无法利用,因为溢出需要较久的执行时间(数天)。(CVE-2020-28009)

- 在 4.94.2 之前的 Exim 4 允许越界写入,因为主函数在 setuid root 时将当前工作目录路径名复制到过小的缓冲区中(在某些通用平台上)。
(CVE-2020-28010)

- 4.94.2 之前的 Exim 4 允许通过两个发送者选项,在 queue_run 中造成基于堆的缓冲区溢出:-R 和 -S。
这可能会造成权限从 exim 升级至 root。(CVE-2020-28011)

- 4.94.2 之前的 Exim 4 允许向非预期控制领域暴露文件描述符,因为 rda_interpret 使用了缺少 close-on-exec 标记的特权管道。(CVE-2020-28012)

- 4.94.2 之前的 Exim 4 允许基于堆的缓冲区溢出,因为它对命令行上的 -F '.(' 处理不当,且可能因此允许权限从任何用户升级至 root。此问题之所以发生,是对 strncpy 中负值大小的解释所致。(CVE-2020-28013)

- 4.94.2 之前的 Exim 4 允许以不必要的权限执行。exim 用户可使用 -oP 选项,这可导致拒绝服务,因为 root 权限的文件可以被覆盖。(CVE-2020-28014)

- 在 4.94.2 之前的 Exim 4 初始化不当,可导致基于递归的堆栈消耗或其他后果。这是因为当客户端使用 BDAT 而不是 DATA 时,未正确使用某些 getc 函数。 (CVE-2020-28019)

- 4.94.2 之前的 Exim 4 在内存缓冲区边界内未正确限制写入操作的权限。
在 MAIL FROM 和 RCPT TO 命令中处理 name=value 对时,会发生此情况。(CVE-2020-28022)

- 在 4.94.2 之前的 Exim 4 允许越界读取。 smtp_setup_msg 可能会将进程内存中的敏感信息泄露给未经认证的 SMTP 客户端。 (CVE-2020-28023)

- 4.94.2 之前的 Exim 4 允许缓冲区写入,可能导致未经身份验证的远程攻击者执行任意命令,因为 smtp_ungetc 仅应该用于推回字符,但实际上可以推回非字符错误代码,如 EOF。(CVE-2020-28024)

- 4.94.2 之前的 Exim 4 允许越界读取,因为 pdkim_finish_bodyhash 未验证 sig-> bodyhash.len 和 b-> bh.len 之间的关系;因此,构建的 DKIM-Signature 标头可能导致进程内存中的敏感信息遭到泄露。(CVE-2020-28025)

- 4.94.2 之前的 Exim 4 存在未正确中和行分隔符的问题,这与启用交付状态通知 (DSN) 的非默认配置有关。ORCPT= 的某些用法可在 spool 标头文件中放置换行符,并间接允许未经身份验证的远程攻击者以 root 用户身份执行任意命令。(CVE-2020-28026)

- 4.94.2 之前的 Exim 4 存在以不必要的权限执行的问题。本地用户可利用 delete_pid_file 争用条件,以 root 用户身份删除任意文件。这涉及 -oP 和 -oPX 选项。
(CVE-2021-27216)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update exim' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2022-1622.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28007.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28008.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28009.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28010.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28011.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28012.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28013.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28014.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28019.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28022.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28023.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28024.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28025.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28026.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27216.html

插件详情

严重性: Critical

ID: 163870

文件名: ala_ALAS-2022-1622.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2022/8/5

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-28026

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:exim, p-cpe:/a:amazon:linux:exim-debuginfo, p-cpe:/a:amazon:linux:exim-pgsql, p-cpe:/a:amazon:linux:exim-mon, p-cpe:/a:amazon:linux:exim-greylist, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:exim-mysql

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/7/28

漏洞发布日期: 2021/5/6

参考资料信息

CVE: CVE-2020-28007, CVE-2020-28008, CVE-2020-28009, CVE-2020-28010, CVE-2020-28011, CVE-2020-28012, CVE-2020-28013, CVE-2020-28014, CVE-2020-28019, CVE-2020-28022, CVE-2020-28023, CVE-2020-28024, CVE-2020-28025, CVE-2020-28026, CVE-2021-27216

IAVA: 2021-A-0216-S