新闻中心 > 新闻详情

内存安全周报第41期 | 新的21Nails Exim错误将数百万个电子邮件服务器暴露给黑客

2021 年 05 月 10 日

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day/Nday攻击、缓冲区溢出攻击、基于内存的攻击等。


一、新的21Nails Exim错误将数百万个电子邮件服务器暴露给黑客(5月5日)

研究人员称,已经发现了Exim邮件服务器中真正的安全漏洞,可以将其中一些漏洞链接在一起,以进行未经身份验证的远程代码执行(RCE),获得root用户特权和蠕虫式横向移动。

详细信息

这些漏洞统称为“ 21Nails”,其中包括需要本地访问服务器的11个漏洞以及可以远程利用的10个其他漏洞。

21 Nails Exim漏洞列表,可远程利用的错误是:

  • CVE-2020-28017:receive_add_recipient()中的整数溢出
  • CVE-2020-28020:receive_msg()中的整数溢出
  • CVE-2020-28023:在smtp_setup_msg()中读取越界
  • CVE-2020-28021:将新行注入到假脱机头文件中
  • CVE-2020-28022:在extract_option()中堆越界读取和写入
  • CVE-2020-28026:spool_read_header()中的行截断和注入
  • CVE-2020-28019:BDAT错误后无法重置功能指针
  • CVE-2020-28024:smtp_ungetc()中的堆缓冲区下溢
  • CVE-2020-28018:在tls-openssl.c中免费使用
  • CVE-2020-28025:在pdkim_finish_bodyhash()中读取的堆越界

以下是本地错误

  • CVE-2020-28007:Exim日志目录中的链接攻击
  • CVE-2020-28008:Exim的假脱机目录中的各种攻击
  • CVE-2020-28014:任意文件创建和破坏
  • CVE-2021-27216:删除任意文件
  • CVE-2020-28011:queue_run()中的堆缓冲区溢出
  • CVE-2020-28010:堆越界写入main()
  • CVE-2020-28013:parse_fix_phrase()中的堆缓冲区溢出
  • CVE-2020-28016:堆越界写入parse_fix_phrase()
  • CVE-2020-28015:将新行注入到假脱机头文件中
  • CVE-2020-28012:缺少特权管道的执行时关闭标志
  • CVE-2020-28009:get_stdinput()中的整数溢出

据悉,未经身份验证的远程攻击者可以将其中的一些漏洞链接在一起,以创建潜在的可蠕虫攻击,导致特权升级到root,从而具有执行命令来安装程序,修改数据和创建新帐户的能力。

研究人员表示,CVE-2020-28018漏洞是21个漏洞中最强大的漏洞。CVE-2020-28020,是一个整数溢出,它使未经身份验证的远程攻击者可以以“ exim”用户和侦听数据的身份执行任意命令。它存在于receive_msg()函数中,并且功能强大,但它也是21Nails组中最难以利用的,并且需要将三个单独的邮件发送到同一SMTP会话中的目标。

攻击者还可以使用CVE-2020-28008进行Exim假脱机目录中的各种攻击。这些不同的向量包括:直接写入后台打印头文件(在“ input”子目录中);在“db”子目录中创建一个长命名文件以溢出基于堆栈的缓冲区,或者在“db”子目录中创建一个符号链接(或硬链接)以获取任意文件的所有权。CVE-2020-28011和CVE-2020-28013,都是堆缓冲区溢出问题。

参考链接:

https://threatpost.com/exim-security-linux-mail-server-takeovers/165894/

二、思科Talos最近在Linux内核中发现了一个信息泄露漏洞(4月27日)

Linux内核是类Unix操作系统的免费开放源代码核心,此漏洞特别存在于运行Linux的32位ARM设备的/ proc / pid / syscall功能中。 

TALOS-2020-1211(CVE-2020-28588)是一个信息泄露漏洞,它可能允许攻击者查看内核堆栈内存。攻击者可以通过读取/ proc / <pid> /syscall(一个合法的Linux操作系统文件)来利用此漏洞,从而无法在网络上进行远程检测。如果使用得当,攻击者可能会利用此信息泄漏来成功利用其他未修补的Linux漏洞。 

触发该漏洞的Shell命令为:

·# echo 0 > /proc/sys/kernel/randomize_va_space (# only needed for a cleaner output)
·$ while true; do cat /proc/self/syscall; done | uniq (# waits for changes)
·$ while true; do free &>/dev/null; done (# triggers changes)

参考链接:https://blog.talosintelligence.com/2021/04/vuln-spotlight-linux-kernel.html

隐私政策     法律信息     Copyright©️2019-2023 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24