WhiteHat News #ID:1368
WhiteHat Support
-
04/06/2014
-
0
-
110 bài viết
Lỗ hổng 10 năm của "Mailx" được vá trên Debian, Red Hat Enterprise Linux
Hai lỗ hổng trong tiện ích "Mailx" của Unix đã được những người phát triển bản phát hành Debian và Red Hat Linux khắc phục mới đây. Một trong hai lỗ hổng đã được vá trong BSD Mailx cách đây mười năm, nhưng Heirloom Mailx thì vẫn còn bị ảnh hưởng.
Các chuyên gia an ninh độc lập đã lên tiếng cảnh báo một kẻ tấn công trên mạng local có thể khai thác lỗ hổng của Mailx để thực thi các lệnh tùy ý trên hệ thống xâm nhập được bằng cách cung cấp các địa chỉ email độc hại. Mailx, hay còn gọi là Mail User Agent, là một tiện ích trên Unix giúp gửi và nhận tin nhắn. Mailx được nhiều chương trình email sử dụng và hiện diện trên một loạt các bản phát hành Linux.
Vấn đề nằm ở cách Mailx phân tích địa chỉ email, khiến tiện ích này có thể thực thi các lệnh shell tùy ý thông qua các shell meta-character (CVE-2004-2771) và chức năng thực thi lệnh trực tiếp (CVE-2014-7844).
CVE-2004-2771 được phát hiện vào tháng 10/2014 và ghi nhận là một vấn đề an ninh. Vào thời điểm đó, Robert Luberda - người duy trì gói Mailx của Debian - đã phát hành bản vá cho bản BSD.
Bản cập nhật an ninh hiện tại cho Debian và Red Hat Enterprise Linux (version 6 và 7) được thiết kế để giải quyết cả 2 CVE trên một cách triệt để cho cả các gói BSD-mailx và Heirloom-mailx.
Cần lưu ý rằng các ứng dụng dùng Mailx để gửi email tới các địa chỉ từ một nguồn không tin cậy vẫn có nguy cơ bị khai thác lỗ hổng nếu các ứng dụng này chấp nhận giá trị đầu vào bắt đầu bằng dấu phân cách "-".
Để giải quyết, người dùng được khuyến nghị sử dụng dấu phân cách "--", một lựa chọn được đưa lên phiên bản Mailx mới nhất trên Red Hat. Ngoài ra, tất cả người dùng Mailx cũng được khuyến cáo nâng cấp lên gói mới nhất.
Những người duy trì Debian cũng công bố cảnh báo tương tự, trong đó nhấn mạnh nếu không thể dùng dấu phân cách "--" thì địa chỉ người nhận email nên được chuyển thành một phần của mail header bằng cách gọi hàm "mail -t" hoặc "send mail -i -t".
Nguồn: Softpedia
Các chuyên gia an ninh độc lập đã lên tiếng cảnh báo một kẻ tấn công trên mạng local có thể khai thác lỗ hổng của Mailx để thực thi các lệnh tùy ý trên hệ thống xâm nhập được bằng cách cung cấp các địa chỉ email độc hại. Mailx, hay còn gọi là Mail User Agent, là một tiện ích trên Unix giúp gửi và nhận tin nhắn. Mailx được nhiều chương trình email sử dụng và hiện diện trên một loạt các bản phát hành Linux.
Vấn đề nằm ở cách Mailx phân tích địa chỉ email, khiến tiện ích này có thể thực thi các lệnh shell tùy ý thông qua các shell meta-character (CVE-2004-2771) và chức năng thực thi lệnh trực tiếp (CVE-2014-7844).
CVE-2004-2771 được phát hiện vào tháng 10/2014 và ghi nhận là một vấn đề an ninh. Vào thời điểm đó, Robert Luberda - người duy trì gói Mailx của Debian - đã phát hành bản vá cho bản BSD.
Bản cập nhật an ninh hiện tại cho Debian và Red Hat Enterprise Linux (version 6 và 7) được thiết kế để giải quyết cả 2 CVE trên một cách triệt để cho cả các gói BSD-mailx và Heirloom-mailx.
Cần lưu ý rằng các ứng dụng dùng Mailx để gửi email tới các địa chỉ từ một nguồn không tin cậy vẫn có nguy cơ bị khai thác lỗ hổng nếu các ứng dụng này chấp nhận giá trị đầu vào bắt đầu bằng dấu phân cách "-".
Để giải quyết, người dùng được khuyến nghị sử dụng dấu phân cách "--", một lựa chọn được đưa lên phiên bản Mailx mới nhất trên Red Hat. Ngoài ra, tất cả người dùng Mailx cũng được khuyến cáo nâng cấp lên gói mới nhất.
Những người duy trì Debian cũng công bố cảnh báo tương tự, trong đó nhấn mạnh nếu không thể dùng dấu phân cách "--" thì địa chỉ người nhận email nên được chuyển thành một phần của mail header bằng cách gọi hàm "mail -t" hoặc "send mail -i -t".
Nguồn: Softpedia
Chỉnh sửa lần cuối bởi người điều hành: