تم اضافة استغلال ثغرة من نوع Buffer Overflow في برنامج Exim الى مشروع الميتاسبلويت قابلة للاستغلال عن بعد و تمكن المهاجم من الحصول على صلاحيات Root دون الحاجة الى تدخل المستخدم.


لقد تم اكتشاف هذه الثغرة منذ عام 2008 في جميع اصدارات البرنامج قبل 4.69 حيث تم استغلال هذه الثغرة بشكل واسع لاختراق الكثير من الشركات و المؤسسات على مدى عامين كاملين. هذه الثغرة تعد خطيرة جدا فهي تمكن المخترق من اختراق الجهاز الهدف دون الحاجة الى تدخل المستخدم!

الجديد في الأمر هو اضافة Module في مشروع Metasploit يمكننا من استغلال الثغرة بكل سهولة و تحويل صلاحياتنا الى Root. يتم استغلال الثغرة عن طريق ارسال رسالة ذات حجم كبير مما يؤدي الى رفضها و تشغيل دالة log_write لتسجيل الـHeaders الخاصة بالرفض , بعد ذلك يتم ارسال Headers معدلة بشكل معين لاستغلال الثغرة و اختراق النظام. بالاضافة الى ذلك فهناك ثغرة اخرى من نوع (privilege-escalation (CVE-2010-4345 تمكن المهاجم من تحويل صلاحياته الى Root , في حالة وجود مترجم Perl في الجهاز المخترق سيتم تشغيل هذه الثغرة بشكل أوتوماتيكي و تحويل صلاحيات المهاجم الى Root.

من الجدير بالذكر ان الثغرة قد تم ترقيعها في نسخة Exim 4.7 و لكن التحديث لم يتم تصنيفه كتحديث أمني لهذا فلم يتم اضافة التحديث الى النسخ القديمة من البرنامج و التي مازالت تحت الاستخدام من قبل الكثير من المستخدمين.بالاضافة الى ذلك فمبرمجي Debian و Red Hat قد قاموا باصدار ترقيع للثغرة.

للحماية من الثغرة ننصح الجميع بالتحديث الى الاصدار 4.7 و للحماية من ثغرة privilege-escalation ننصح بتعطيل خاصية استخدام ملفات اعدادت متعددة multiple configuration files.

 

للمزيد من المعلومات :

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn