Desbordamiento de formato de cadena Exim4 de Metasploit

0

El exploit de formato de cadena que afecta a las versiones de Exim < = 4.69 no se puede usar cuando Exim se está ejecutando en el puerto 465, considerando que se requiere autenticación para retransmitir mensajes a través del servidor de correo, ¿correcto?

    
pregunta Bhubhu Hbuhdbus 28.04.2012 - 00:40
fuente

1 respuesta

0

Sería muy reacio a hacer esa suposición. Al carecer de pruebas sólidas de que ejecutar la versión vulnerable de Exim de esta forma sea seguro, creo que debería asumir que no es seguro. En particular, no he visto ningún análisis de la vulnerabilidad para respaldar su interpretación sugerida.

He visto una afirmación de que la vulnerabilidad "puede permitir que cualquier persona que pueda enviarle un correo electrónico haga que el código se ejecute como usuario de Exim en tiempo de ejecución". Si esta caracterización es precisa, entonces parece que simplemente ejecutar el servidor en el puerto 465 no será suficiente para protegerlo. Incluso si el atacante no tiene la capacidad de autenticarse en Exim, e incluso si asumimos que no hay forma de explotar la vulnerabilidad de la cadena de formato antes de la autenticación (algo de lo que no tengo conocimiento de ninguna evidencia), todavía hay Hay muchas formas en que un atacante podría enviarle un correo electrónico. (También hay muchas formas en las que un atacante puede influir en uno de sus usuarios legítimos para que, sin saberlo, envíe un correo electrónico con el contenido que elija el atacante). explotar la vulnerabilidad.

Conclusión: le sugiero que deje de usar la versión vulnerable de Exim y que ya haya puesto un parche en el parche .

P.S. Para el futuro, si desea mejores respuestas: le sugiero que se vincule al informe de vulnerabilidad para la vulnerabilidad en particular que tiene curiosidad en su pregunta.

    
respondido por el D.W. 28.04.2012 - 08:50
fuente

Lea otras preguntas en las etiquetas