Millions of Exim servers vulnerable to root-granting exploit

เซิร์ฟเวอร์ Exim หลายล้านมีความเสี่ยงด้านความปลอดภัยที่เมื่อถูกโจมตีจะยอมให้ผู้โจมตีสามารถรันโค้ด malicious ด้วยสิทธิ์ root

เซิร์ฟเวอร์ Exim ทั้งหมดที่ทำงานบนเวอร์ชัน 4.92.1 และก่อนหน้ามีช่องโหว่ ทีม Exim กล่าวถึงคำแนะนำให้อัพเดทเป็น 4.92.2 เพื่อแก้ไขปัญหานี้

ปัญหานี้อาจดูเหมือนไม่สำคัญมากนัก แต่ Exim เป็นหนึ่งในซอฟต์แวร์ที่นิยมใช้เป็นตัวถ่ายโอนอีเมล (Mail transfer agent : MTA) ที่ทำงานอยู่เบื้องหลังของอีเมลเซิฟเวอร์ ขณะที่อีเมลเซิฟเวอร์มักจะส่งหรือรับข้อความตอบกลับ
ศุกร์ที่ผ่านมา ทีม Exim เตือนถึงช่องโหว่ที่สำคัญ ถ้า Exim เซิฟเวอร์ถูกตั้งคอนฟิกในการยอมรับการเชื่อมต่อ TLS ขาเข้า ผู้โจมตีสามารถส่ง malicious backslash-null sequence แนบมาตอนท้ายของ SNI packet และรันโค้ด malicious ด้วยสิทธิ์ root
เจ้าของเซิฟเวอร์สามารถลดช่องโหว่นี้ได้ จากการติดตาม CVE-2019-15846 โดยการปิดใช้งานสนับสนุน TLS สำหรับเซิฟเวอร์ Exim อย่างไรก็ตามนี่เป็นเพียงตัวเลือก การทำแบบนี้จะทำให้เกิดการส่งอีเมลในเคลียร์เท็กซ์ และทำให้เสี่ยงต่อการโจมตีสนิฟฟิงได้
การกระทำนี้ไม่ถูกแนะนำสำหรับเจ้าของ Exim ใน EU เนื่องจากอาจทำให้ข้อมูลรั่วไหลและมีผลทำให้กฎหมาย GDPR ตามมา
ถ้าคุณไม่ทราบสถานะการทำงาน TLS บนเซิฟเวอร์ Exim สิ่งที่ดีที่สุดคืออัปเดทแพทช์จะสามารถป้องกันช่องโหว่นี้ได้

ช่องโหว่ใหญ่อีกตัวได้ถูกแก้ไข ตาม CVE-2019-10149 เป็นที่รู้จักกันในชื่อ Return of the WIZard ที่จะเพิ่มสิทธิ์ให้ผู้โจมตีสามารถรัน malicious ด้วยสิทธิ์ root และรีโมตเซิฟเวอร์ Exim
ช่องโหว่ Return of the WIZard มีการถูกใช้อย่างมากในหนึ่งสัปดาห์ที่ผ่านมาหลังจากถูกเผยแพร่สู่สาธารณะและมีบางคนสร้าง Azure worm สามวันหลังจากนั้น ทำให้ Microsoft ได้ออกมาเตือนเกี่ยวกับปัญหานี้

ที่มา : zdnet