Debian DSA-2154-1:exim4 - 权限升级

medium Nessus 插件 ID 51819

简介

远程 Debian 主机缺少与安全相关的更新。

描述

exim4 中有一个设计缺陷 (CVE-2010-4345),允许本地 Debian-exim 用户通过 -C 选项或宏替代设施 (-D 选项) 指定替代配置文件,从而取得根权限。遗憾的是,若不变更 exim4 中的某些行为,将无法修复此漏洞。如果您是使用 -C 或 -D 选项或使用系统筛选器设施,应仔细评估变更,并据其调整配置。Debian 默认配置未受到变更的影响。

详细的变更列表已在程序包的 NEWS.Debian 文件中有所描述。以下也会重现相关章节内容。

此外,遗漏 setuid/setgid 系统调用的错误处理允许 Debian-exim 用户造成根将日志数据附加到任意文件 (CVE-2011-0017)。

解决方案

对于稳定发行版本 (lenny),已在版本 4.69-9+lenny3 中修复这些问题。

从 exim4-daemon-light 和 exim4-daemon-heavy 程序包的 NEWS.Debian 文件摘录:

4.72 版及其之前的所有 Exim 版本都受到 CVE-2010-4345 的影响。这是一个权限升级问题,其允许 exim 用户通过 -C 选项指定替代配置文件,从而取得根权限。宏替代设施 (-D) 也可能遭误用于此目的。为应对此安全漏洞,上游已进行数项用户可见的变更。此程序包已纳入这些变更。如果以 -C 或 -D 选项调用 exim,即使重新执行,后台程序也不会重新取得根权限。这通常是用于本地交付的必要项目。
因此,一般无法再使用 -D 或 -C 选项运行 exim 后台程序。不过,此 exim 版本已使用 TRUSTED_CONFIG_LIST=/etc/exim4/trusted_configs 构建。
TRUSTED_CONFIG_LIST 会定义受信任的配置文件列表;如果配置文件是由根所拥有,并且符合列表中的路径名,则可能在 Exim 未交出根权限的情况下,由 Exim 构建时间用户调用。作为不让破坏现有的 mailscanner 安装的热修复,我们也设置了 WHITELIST_D_MACROS=OUTGOING,换言之,现仍可使用 -DOUTGOING 启动 exim,同时还能进行本地交付。如果您先前是使用 -D 交换器,则必须变更设置为使用独立的配置文件。“.include”机制使此过程更容易执行。系统筛选器默认为以 exim_user 身份运行,而非以根身份运行。若您的设置在运行系统筛选器时需要根权限,则您必须设置 system_filter_user exim 主要配置选项。

另见

https://security-tracker.debian.org/tracker/CVE-2010-4345

https://security-tracker.debian.org/tracker/CVE-2011-0017

https://www.debian.org/security/2011/dsa-2154

插件详情

严重性: Medium

ID: 51819

文件名: debian_DSA-2154.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2011/1/31

最近更新时间: 2022/3/28

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.9

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:exim4, cpe:/o:debian:debian_linux:5.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/1/30

CISA 已知可遭利用的漏洞到期日期: 2022/4/15

可利用的方式

Metasploit (Exim4 string_format Function Heap Buffer Overflow)

参考资料信息

CVE: CVE-2010-4345, CVE-2011-0017

DSA: 2154