安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。
一、新的21Nails Exim错误将数百万个电子邮件服务器暴露给黑客(5月5日)
研究人员称,已经发现了Exim邮件服务器中真正的安全漏洞,可以将其中一些漏洞链接在一起,以进行未经身份验证的远程代码执行(RCE),获得root用户特权和蠕虫式横向移动。
详细信息
这些漏洞统称为“ 21Nails”,其中包括需要本地访问服务器的11个漏洞以及可以远程利用的10个其他漏洞。
21 Nails Exim漏洞列表,可远程利用的错误是:
- CVE-2020-28017:receive_add_recipient()中的整数溢出
- CVE-2020-28020:receive_msg()中的整数溢出
- CVE-2020-28023:在smtp_setup_msg()中读取越界
- CVE-2020-28021:将新行注入到假脱机头文件中
- CVE-2020-28022:在extract_option()中堆越界读取和写入
- CVE-2020-28026:spool_read_header()中的行截断和注入
- CVE-2020-28019:BDAT错误后无法重置功能指针
- CVE-2020-28024:smtp_ungetc()中的堆缓冲区下溢
- CVE-2020-28018:在tls-openssl.c中免费使用
- CVE-2020-28025:在pdkim_finish_bodyhash()中读取的堆越界
以下是本地错误
- CVE-2020-28007:Exim日志目录中的链接攻击
- CVE-2020-28008:Exim的假脱机目录中的各种攻击
- CVE-2020-28014:任意文件创建和破坏
- CVE-2021-27216:删除任意文件
- CVE-2020-28011:queue_run()中的堆缓冲区溢出
- CVE-2020-28010:堆越界写入main()
- CVE-2020-28013:parse_fix_phrase()中的堆缓冲区溢出
- CVE-2020-28016:堆越界写入parse_fix_phrase()
- CVE-2020-28015:将新行注入到假脱机头文件中
- CVE-2020-28012:缺少特权管道的执行时关闭标志
- CVE-2020-28009:get_stdinput()中的整数溢出
据悉,未经身份验证的远程攻击者可以将其中的一些漏洞链接在一起,以创建潜在的可蠕虫攻击,导致特权升级到root,从而具有执行命令来安装程序,修改数据和创建新帐户的能力。
研究人员表示,CVE-2020-28018漏洞是21个漏洞中最强大的漏洞。CVE-2020-28020,是一个整数溢出,它使未经身份验证的远程攻击者可以以“ exim”用户和侦听数据的身份执行任意命令。它存在于receive_msg()函数中,并且功能强大,但它也是21 Nails组中最难以利用的,并且需要将三个单独的邮件发送到同一SMTP会话中的目标。
攻击者还可以使用CVE-2020-28008进行Exim假脱机目录中的各种攻击。这些不同的向量包括:直接写入后台打印头文件(在“ input”子目录中);在“ db”子目录中创建一个长命名文件以溢出基于堆栈的缓冲区,或者在“ db”子目录中创建一个符号链接(或硬链接)以获取任意文件的所有权。CVE-2020-28011和CVE-2020-28013,都是堆缓冲区溢出问题。
参考链接:
Raft of Exim Security Holes Allow Linux Mail Server Takeovers
二、思科Talos最近在Linux内核中发现了一个信息泄露漏洞(4月27日)
Linux内核是类Unix操作系统的免费开放源代码核心,此漏洞特别存在于运行Linux的32位ARM设备的/ proc / pid / syscall功能中。
TALOS-2020-1211(CVE-2020-28588)是一个信息泄露漏洞,它可能允许攻击者查看内核堆栈内存。攻击者可以通过读取/ proc / <pid> / syscall(一个合法的Linux操作系统文件)来利用此漏洞,从而无法在网络上进行远程检测。如果使用得当,攻击者可能会利用此信息泄漏来成功利用其他未修补的Linux漏洞。
触发该漏洞的Shell命令为:
·# echo 0 > /proc/sys/kernel/randomize_va_space (# only needed for a cleaner output)
·$ while true; do cat /proc/self/syscall; done | uniq (# waits for changes)
·$ while true; do free &>/dev/null; done (# triggers changes)
参考链接:https://blog.talosintelligence.com/2021/04/vuln-spotlight-linux-kernel.html
来源:freebuf.com 2021-05-13 10:29:00 by: 安芯网盾
请登录后发表评论
注册