Ecosyste.ms: Awesome

An open API service indexing awesome lists of open source software.

Awesome Lists | Featured Topics | Projects

https://github.com/krlabs/eximsmtp-vulnerabilities

Exim SMTP Vulnerabilities list
https://github.com/krlabs/eximsmtp-vulnerabilities

cve exim vulnerabilities

Last synced: 23 days ago
JSON representation

Exim SMTP Vulnerabilities list

Awesome Lists containing this project

README

        

# Список вразливостей Exim SMTP

Публікується з метою контролю безпеки сайтів на базі серверів з Exim SMTP. На замітку дослідникам та власникам електронних ресурсів. В рамках волонтерського проєкту "За вільний і безпечний UAnet!".

Дані вразливості були виявлені дослідниками KR. Laboratories в ході глобального аудиту ресурсів українського сегменту мережі Інтернет й можуть бути використані як легітимними пентестерами, так і зловмисниками для проведення різноманітних атак, зокрема: віддалене виконання коду (Remote Code Execution), несанкціонований доступ (Unauthorized Access), перехоплення даних "Людина посередині" (Man-in-the-Middle-Attack), відмова в обслуговування (DoS) та інших.

Ми рекомендуємо українським веб-майстрам і системним адміністраторам регулярно оновлювати серверне програмне забезпечення та використовувати наші рекомендації щодо кібербезпеки, аби мінімізувати потенційні ризики.

З приводу захисту веб-серверів пишіть нам на електронну скриньку: security[@]kr-labs.com.ua

| **CVE Ідентифікатор**                 | **Опис** | **Exploit / PoC** |
|-----------------------------------------------------|----------|-------------|
| [**CVE-2017–16943**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017–16943)| Критична вразливість у поштовому сервері Exim, яка дозволяє виконувати довільний код на віддаленому сервері через помилку в обробці команд SMTP. | [Деталі](https://bugs.exim.org/show_bug.cgi?id=2199) [PoC](https://hackerone.com/reports/296991) [Експлойт](https://github.com/beraphin/CVE-2017-16943) |
| [**CVE-2017–16944**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017–16944)| Критична вразливість, яка дозволяє віддаленому зловмиснику виконувати довільний код через використання переповнення буфера при обробці команд MAIL FROM і RCPT TO. | [Експлойт](https://www.exploit-db.com/exploits/43184) [Експлойт2](https://github.com/LetUsFsck/PoC-Exploit-Mirror/blob/master/CVE-2017-16944/poc.py) |
| [**CVE-2018-6789**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6789)| Вразливість в функції base64d у прослухувачі SMTP. Під час надсилання створеного повідомлення може статися переповнення буфера. Це можна використовувати для віддаленого виконання коду (RCE). | [Експлойт1](https://www.exploit-db.com/exploits/44571) [Експлойт2](https://www.exploit-db.com/exploits/45671) [Експлойт3](https://github.com/synacktiv/Exim-CVE-2018-6789) [PoC1](https://straightblast.medium.com/my-poc-walk-through-for-cve-2018-6789-2e402e4ff588) [PoC2](https://github.com/martinclauss/exim-rce-cve-2018-6789) |
| [**CVE-2019-10149**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10149)| Критична вразливість дозволяє віддаленому зловмиснику виконувати довільні команди на сервері без автентифікації, використовуючи спеціально сформовані повідомлення SMTP. Вразливість отримала назву "The Return of the WIZard". | [Деталі](https://ine.com/blog/the-return-of-the-wizard-rce-in-exim-cve-201910149) [PoC](https://x.com/freddieleeman/status/1137729455181500421) [Експлойт1](https://github.com/Diefunction/CVE-2019-10149) [Експлойт2](https://github.com/darsigovrustam/CVE-2019-10149) [Експлойт3](https://www.exploit-db.com/exploits/46974) [Експлойт4](https://github.com/cowbe0x004/eximrce-CVE-2019-10149) |
| [**CVE-2019-15846**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15846)| Дозволяє віддаленим зловмисникам виконувати довільний код з правами root через символ зворотної косої риску в кінці (Trailing Backslash). | [Деталі](https://git.exim.org/exim.git/blob/2600301ba6dbac5c9d640c87007a07ee6dcea1f4:/doc/doc-txt/cve-2019-15846/qualys.mbx) [Poc1](https://x.com/0xAmit/status/1139165487093420035) [PoC2](https://github.com/d3k4z/nmap-cve2019-15846) [Експлойт](https://github.com/synacktiv/Exim-CVE-2019-15846)|
| [**CVE-2019-16928**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16928)| Критична вразливість, яка дозволяє віддаленому зловмиснику виконувати довільний код або спричинити відмову в обслуговуванні (DoS). Проблема виникає через переповнення буфера (heap overflow), яке можна викликати спеціально сформованими командами EHLO. | [Деталі](https://www.rapid7.com/blog/post/2019/10/01/exim-vulnerability-cve-2019-16928-global-exposure-details-and-remediation-advice/) [PoC](https://github.com/dorkerdevil/CVE-2020-28018) [Експлойт](https://github.com/1N3/Exploits/blob/master/EXIM-ESMTP-GHOST-Exploit.py)|
| [**CVE-2020-28018**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28018)| Критична вразливість у поштовому сервері Exim, яка дозволяє віддаленому зловмиснику виконувати довільний код з правами root. Вразливість виникає через неправильну обробку введення в функціоналі обробки TLS-сертифікатів (OpenSSL). Зловмисник може скористатися спеціально сформованими даними під час встановлення TLS-з'єднання. | [PoC](https://github.com/dorkerdevil/CVE-2020-28018) |
| [**CVE-2023-42114**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-42114)| Дозволяє віддаленим зловмисникам без автентифікації отримувати доступ до конфіденційної інформації. Проблема виникає через неправильну обробку NTLM-запитів: недостатня перевірка даних, наданих користувачем, може призвести до читання за межами виділеної області пам'яті. Це дозволяє зловмиснику отримати доступ до інформації в контексті облікового запису служби. | [Деталі](https://www.zerodayinitiative.com/advisories/ZDI-23-1468/) |
| [**CVE-2023-42115**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-42115) | Дозволяє неавтентифікованим віддаленим зловмисникам виконувати довільний код на уражених серверах з Exim, який працює через службу SMTP – за замовчуванням на порту 25, хоча також часто використовуються порти 26, 587 і 465. Проблема виникає через відсутність належної перевірки даних, наданих користувачем, що може призвести до запису після кінця буфера (AUTH Out-Of-Bounds Write). Успішне використання цієї вразливості може призвести до того, що зловмисник виконає шкідливий код у контексті облікового запису служби. Для використання цієї вразливості не потрібна автентифікація. | [Експлойт](https://github.com/kirinse/cve-2023-42115) |
| [**CVE-2023-42116**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-42116)| Критична вразливість у поштовому сервері Exim, що дозволяє віддаленим зловмисникам виконувати довільний код без необхідності автентифікації. Проблема виникає через неправильну обробку NTLM-запитів: відсутність належної перевірки довжини даних, що надаються користувачем, призводить до переповнення буфера в стеку. Це може дозволити зловмиснику виконати код від імені облікового запису служби. | [Деталі](https://www.cve.news/cve-2023-42116/) |
| [**CVE-2023-42117**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-42117) | Дозволяє віддаленим зловмисникам виконувати довільний код без автентифікації. Проблема виникає через недостатню перевірку даних, наданих користувачем, що може призвести до пошкодження пам'яті. Зловмисник може скористатися цією вразливістю для виконання коду в контексті поточного процесу. | [Деталі](https://www.zerodayinitiative.com/advisories/ZDI-23-1471/) |
| [**CVE-2023-42118**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-42118) | Вразливість у бібліотеці Exim libspf2, що дозволяє мережевим зловмисникам виконувати довільний код без автентифікації. Проблема виникає через неправильну обробку SPF макросів, що може призвести до переповнення цілого числа перед записом у пам'ять. Зловмисник може скористатися цією вразливістю для виконання коду в контексті облікового запису служби. | [Деталі](https://www.zerodayinitiative.com/advisories/ZDI-23-1472/) |
| [**CVE-2023-42119**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-42119) | Дозволяє віддаленим зловмисникам отримувати доступ до конфіденційної інформації. Проблема виникає через неправильну обробку DNS-запитів, що може призвести до читання за межами виділеної області пам'яті. Це дозволяє зловмиснику отримати доступ до інформації в контексті облікового запису служби. | [Деталі](https://www.zerodayinitiative.com/advisories/ZDI-23-1473/) |
| [**CVE-2023-51766**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-51766) | Вразливість дозволяє здійснювати атаки типу SMTP Smuggling у певних конфігураціях PIPELINING/CHUNKING. Атакуючі віддалено можуть скористатися цією вразливістю для впровадження електронних листів зі сфальсифікованою адресою відправника (MAIL FROM), що дозволяє обійти механізми захисту, такі як SPF-підпис. Це стається внаслідок підтримки Exim символів ., тоді як деякі інші популярні поштові сервери — не підтримують це. | [Деталі](https://github.com/MailCleaner/MailCleaner/issues/571) [Деталі2](https://bugs.exim.org/show_bug.cgi?id=3063) |
| [**CVE-2024-39929**](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39929) | Exim неправильно розбирає багаторядкову назву файлу заголовка RFC 2231, й таким чином віддалені зловмисники можуть обійти механізм захисту від блокування розширення $mime_filename та потенційно доставити виконувані вкладення до поштових скриньок кінцевих користувачів. | [Експлойт1](https://github.com/michael-david-fry/CVE-2024-39929) [Експлойт2](https://github.com/rxerium/CVE-2024-39929) |

## Джерела
- [Bugcrowd. EXIM Vulnerability Disclosure Program](https://bugcrowd.com/engagements/exim-vdp/)
- [Bugs Exim](https://bugs.exim.org)
- [EXim Development Repository](https://github.com/Exim/exim)
- [Open CVE. Exim Vulnerabilities](https://app.opencve.io/cve/?&vendor=exim)
- [Exploit-DB. Exim](https://www.exploit-db.com/search?q=Exim)
- [DevCore Blog. Exim Off-by-one RCE: Exploiting CVE-2018-6789 with Fully Mitigations Bypassing](https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018-6789-en/)
- [Synacktiv. Scraps of Notes on Exploiting Exim Vulnerabilities](https://www.synacktiv.com/en/publications/scraps-of-notes-on-exploiting-exim-vulnerabilities.html)
- [Youtube. SMTP Smuggling – Spoofing E-Mails Worldwide](https://www.youtube.com/watch?v=V8KPV96g1To)
- [Youtube. Exim Remote Command Execution Vulnerability (CVE-2019-10149)](https://www.youtube.com/watch?v=v-s-3S3UD_k)
- [Youtube. exim4 4.69 remote code execution](https://www.youtube.com/watch?v=DnSgOGIxjaQ)
- [SEC Consult. SMTP Smuggling - Spoofing E-Mails Worldwide](https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/)
- [SONIC WALL. SMTP Smuggling](https://www.sonicwall.com/blog/smtp-smuggling)
- [CertNZ. Exim mail transfer agent (MTA) vulnerability being exploited](https://www.cert.govt.nz/advisories/exim-mail-transfer-agent-mta-vulnerability-being-exploited/)
- [SHODAN Search Exim SMTP](https://www.shodan.io/search?query=%22ESMTP+Exim%22)
- [Medium. Exim UAF Vulnerability Analysis (CVE-2017–16943)](https://medium.com/@knownsec404team/exim-uaf-vulnerability-analysis-cve-2017-16943-226daf1e4138)
- [Medium. My PoC walk through for CVE-2018–6789](https://straightblast.medium.com/my-poc-walk-through-for-cve-2018-6789-2e402e4ff588)
- [Choosing the Best MTA: Postfix vs Sendmail vs Exim: a Comprehensive Comparison](https://www.plesk.com/blog/various/postfix-vs-sendmail-vs-exim/)