Amazon Linux AMI:exim(ALAS-2022-1622)

critical Nessus プラグイン ID 163870

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているeximのバージョンは、4.92-1.33より前です。したがって、ALAS-2022-1622 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

-4.94.2より前のExim 4では、不必要な権限による実行が許可されています。Eximは(非rootユーザーが所有する)ログディレクトリでrootとして動作するため、シンボリックリンクまたはハードリンク攻撃により、ファイルシステム上の任意の場所で重要なroot所有ファイルが上書きされる可能性があります。(CVE-2020-28007)

-4.94.2より前のExim 4では、不必要な権限による実行が許可されています。Eximは(root以外のユーザーが所有する)スプールディレクトリでrootとして動作するため、攻撃者が/var/spool/exim4/inputスプールヘッダーファイルに書き込み、細工された受信者アドレスが間接的にコマンドを実行する可能性があります。(CVE-2020-28008)

-4.94.2より前のExim 4では、バッファオーバーフローに対する整数オーバーフローが可能です。これは、get_stdinputにより、特定のサイズ変数の際限のない増加を伴う際限のない読み取りが許可されているためです。注:オーバーフローに要する実行時間(複数日)のために、悪用するのが実用的でない場合があります。(CVE-2020-28009)

- 4.94.2 より前の Exim 4 は、領域外書き込みを許可します。これは、メイン関数が setuid root 中に、現在の作業ディレクトリのパス名を小さすぎるバッファにコピーするためです (一部の一般的なプラットフォーム)。
(CVE-2020-28010)

-4.94.2より前のExim 4では、2つの送信者オプションを介したqueue_runにおけるヒープベースのバッファオーバーフローが可能です。-Rおよび-S。
これにより、eximからrootへの権限昇格が引き起こされる可能性があります。(CVE-2020-28011)

-4.94.2より前のExim 4では、rda_interpretがclose-on-execフラグのない権限のあるパイプを使用するため、ファイル記述子を意図しない制御Sphereへ露出することが可能です。(CVE-2020-28012)

-4.94.2より前のExim 4では、コマンドラインの-F '.('を誤って処理するため、ヒープベースのバッファオーバーフローが可能です。これにより、任意のユーザーからrootへの権限昇格が引き起こされる可能性があります。これは、strncpyで負のサイズを解釈するために発生します。(CVE-2020-28013)

-4.94.2より前のExim 4では、不必要な権限による実行が許可されています。eximユーザーは-oPオプションを利用できます。これにより、rootが所有するファイルが上書きされる可能性があるため、サービス拒否が可能になります。(CVE-2020-28014)

- 4.94.2 より前の Exim 4 に不適切な初期化があるため、再帰ベースのスタック消費またはその他の結果につながる可能性があります。これは、クライアントが DATA ではなく BDAT を使用する際に、特定の getc 関数の使用が不適切に処理されるために発生します。(CVE-2020-28019)

- 4.94.2より前のExim 4では、メモリバッファの領域内における書き込みの不適切な操作制限があります。
これは、MAIL FROMおよびRCPT TOコマンド内でname=valueペアを処理するときに発生します。(CVE-2020-28022)

- 4.94.2 より前の Exim 4 は、領域外読み取りを許可します。smtp_setup_msg は、プロセスメモリから認証されていない SMTP クライアントに機密情報を漏洩する可能性があります。(CVE-2020-28023)

- 4.94.2より前のExim 4では、バッファアンダーライトが発生する可能性があります。これにより、認証されていないリモート攻撃者が、任意のコマンドを実行する可能性があります。これは、smtp_ungetcが文字のプッシュバックのみを意図していたものの、実際にはEOFなどの非文字エラーコードをプッシュバックする可能性があるためです。(CVE-2020-28024)

-4.94.2より前のExim 4では、pdkim_finish_bodyhashがsig-> bodyhash.lenとb-> bh.lenの間の関係を検証しないため、領域外読み取りが可能です。このため、細工されたDKIM-Signatureヘッダーにより、プロセスメモリからの機密情報の漏洩が発生する可能性があります。(CVE-2020-28025)

-4.94.2より前のExim 4には、Delivery Status Notification(DSN)を有効にする非デフォルト構成に関連する、Line Delimitersの不適切な中立化があります。ORCPT =の特定の使用により、改行がスプールヘッダーファイルに配置され、認証されていないリモートの攻撃者が間接的にrootとして任意のコマンドを実行する可能性があります。(CVE-2020-28026)

- 4.94.2より前のExim 4には、不必要な権限による実行があります。delete_pid_fileの競合状態を利用することで、ローカルユーザーがrootとして任意のファイルを削除する可能性があります。これには、-oPおよび-oPXオプションが含まれます。
(CVE-2021-27216)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update exim」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2022-1622.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28007.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28008.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28009.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28010.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28011.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28012.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28013.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28014.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28019.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28022.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28023.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28024.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28025.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28026.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27216.html

プラグインの詳細

深刻度: Critical

ID: 163870

ファイル名: ala_ALAS-2022-1622.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/8/5

更新日: 2023/10/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-28026

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:exim, p-cpe:/a:amazon:linux:exim-debuginfo, p-cpe:/a:amazon:linux:exim-greylist, p-cpe:/a:amazon:linux:exim-mon, p-cpe:/a:amazon:linux:exim-mysql, p-cpe:/a:amazon:linux:exim-pgsql, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/7/28

脆弱性公開日: 2021/5/6

参照情報

CVE: CVE-2020-28007, CVE-2020-28008, CVE-2020-28009, CVE-2020-28010, CVE-2020-28011, CVE-2020-28012, CVE-2020-28013, CVE-2020-28014, CVE-2020-28019, CVE-2020-28022, CVE-2020-28023, CVE-2020-28024, CVE-2020-28025, CVE-2020-28026, CVE-2021-27216

IAVA: 2021-A-0216-S