0xNews - 총 21개 취약점이 발견된 Exim 메일 서버 사용 경고

0xNews - 총 21개 취약점이 발견된 Exim 메일 서버 사용 경고


Qualys 발표

https://blog.qualys.com/vulnerabilities-research/2021/05/04/21nails-multiple-vulnerabilities-in-exim-mail-server


21Nails 로 명명

서버에 대한 로컬 접속에 대해 11개 취약점

원격에서 악용될 수 있는 10개 취약점 포함 등 총 21개 취약점 확인 

2020년 10월 Exim 에 보고 후 패치 발표


해당 취약점 리스트와 이에 대한 패치 발표 사이트 링크

https://www.openwall.com/lists/oss-security/2021/05/04/6


취약점 중 일부는 함께 연동되어 원격 인증되지 않은 코드 실행 가능

Exim 서버에서 루트 권한 획득 가능

이중 CVE-2020-28017 취약점 같은 경우 역추적 결과 2004년부터 적용된 것이라 Exim 모든 버전에 영향을 미치는 것으로 확인


PoC 데모 동영상



Exim 은 Unix 와 유사한 운영체제에서 널리 사용되는 MTA Mail Transfer Agent 

인터넷에서 공개적으로 사용되는 메일 서버 중 60% 이상이 이 소프트웨어를 사용

쇼단 Shodan 검색에 따르면 온라인에 노출된 4백만 Exim 서버가 검색


일부 취약점에 대해 공격자가 성공적으로 악용에 성공하면 이메일 설정을 조정하고 손상된 메일 서버에 신규 계정 생성 가능


로컬 취약점

CVE-2020-28007 - Exim의 로그 디렉터리에서 링크 공격

CVE-2020-28008 - Exim의 스풀 Spool 디렉터리에서 다양한 공격

CVE-2020-28014 - 임의 파일 생성과 클로버링 clobbering

CVE-2021-27216 - 임의 파일 삭제

CVE-2020-28011 - queue_run() 의 힙 버퍼 오버플로 overflow

CVE-2020-28010 - main() 에서 힙 범위를 벗어난 쓰기 out-of-bounds write

CVE-2020-28013 - parse_fix_phrase() 의 힙 버퍼 오버플로

CVE-2020-28016 - parse_fix_phrase() 에서 힙 범위를 벗어난 쓰기 out-of-bounds write

CVE-2020-28015 - 스풀 헤더 파일에 줄 바꿈 삽입 injection (로컬)

CVE-2020-28012 - 권한있는 파이프에 대한 close-on-exec 플래그 누락

CVE-2020-28009 - get_stdinput() 의 정수 오버플로


원격 취약성 

CVE-2020-28017 - receive_add_recipient() 의 정수 오버플로

CVE-2020-28020 - receive_msg() 의 정수 오버플로

CVE-2020-28023 - smtp_setup_msg() 에서 읽기 범위를 벗어남

CVE-2020-28021 - 스풀 헤더 파일에 줄 바꾸기 삽입 injection (원격 remote)

CVE-2020-28022 - extract_option() 에서 힙 범위를 벗어난 읽기 및 쓰기

CVE-2020-28026 - spool_read_header() 에서 줄 잘림 및 삽입

CVE-2020-28019 - BDAT 오류 후 함수 포인터 재설정 실패

CVE-2020-28024 - smtp_ungetc() 의 힙 버퍼 언더플로 underflow

CVE-2020-28018 - tls-openssl.c 에서 사용 후 무료 Use-after-free

CVE-2020-28025 - pdkim_finish_bodyhash() 에서 벗어난 힙 Heap 에서 읽기 범위를 벗어남


현재 MS Exchange 서버에 대한 해킹이 꾸준히 발생되는 중이니 이메일 서버가 스파이 공격 캠페인의 수익성이 될 수 있는 만큼 관리자의 적극적인 보안 패치를 통한 대처가 필수

과거 Exim 소프트웨어 취약점으로 인해 악의적인 공격자들에 의해 적극적으로 악용되어 영향을 받는 서버에 암호화폐 채굴기를 설치하기 위해 Linux Worm 을 배포하는 공격도 있었으니 관리자의 대처가 중요


2019년 Linux Worm 공격에 대한 정보 사이트 링크

https://www.cybereason.com/blog/new-pervasive-worm-exploiting-linux-exim-server-vulnerability


Exim 의 취약점은 과거 미국 NSA National Security Agency 는 공개적으로 Sandworm Team 으로 알려진 러시아 해커 그룹이 CVE-2019-10149 로 지정된 취약점으로 The Return of the WIZard 로 불리는 공격에 대해 경고


The Return of the WIZard 공격에 대한 Qualys 의 리포트 사이트 링크

https://www.qualys.com/2019/06/05/cve-2019-10149/return-wizard-rce-exim.txt


해당 취약점은 원격 코드 실행 취약점을 이용하여 추가 권한이 있는 사용자, 네트워크 보안 설정 비활성화, 추가 네트워크 악용을 위한 추가 스크립트 실행 등의 공격으로 밝혀짐


해당 공격에 대해 NSA 에서는 공격자의 꿈의 접근이라 지칭 attacker's dream access

https://www.nsa.gov/News-Features/Feature-Stories/Article-View/Article/2196511/exim-mail-transfer-agent-actively-exploited-by-russian-gru-cyber-actors/


MTA 는 일반적으로 인터넷을 통해 접속할 수 있기 때문에 공격자에게는 매우 흥미로운 공격 대상

일단 악용에 성공하면 메일 서버의 민감한 이메일 설정을 수정하여 공격자가 대상 메일 서버에서 신규 계정 생성 가능


댓글

이 블로그의 인기 게시물

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견

0xNews - 리눅스 시스템에 원격 명령어 인젝션 공격이 가능한 새로운 openSSH 취약점 발견