
Exim pochta serverida jiddiy zaifliklar: masofadan turib serverni to‘liq egallash xavfi
Axborot xavfsizligi sohasida yana bir xavotirli holat aniqlandi. AQSh Milliy standartlar va texnologiyalar instituti (NIST) mutaxassislari tomonidan Exim pochta serverida bir nechta o‘ta xavfli zaifliklar aniqlanib, ular hujumchilarga masofadan turib server ustidan to‘liq nazorat o‘rnatish imkonini berishi mumkinligi ma’lum qilindi.
Mazkur zaifliklar ayniqsa SQLite hints database qo‘llab-quvvatlashi bilan kompilyatsiya qilingan Exim 4.99 versiyasi uchun xavfli hisoblanadi. Bugungi kunda Exim dunyo bo‘ylab minglab pochta serverlarida ishlatilishini hisobga olsak, bu muammo keng ko‘lamli xavf tug‘diradi.
Ikki muhim zaiflik aniqlangan
Tadqiqotchilar Exim’ning SQLite bilan ishlash mexanizmida ikki alohida, ammo o‘zaro bog‘liq zaiflikni aniqlagan.
1. SQL injection’ning to‘liq tuzatilmagan holati
Birinchi muammo ilgari aniqlangan CVE-2025-26794 zaifligining to‘liq bartaraf etilmaganligi bilan bog‘liq. Xususan, ma’lumotlar bazasiga yuboriladigan so‘rovlarda bitta tirnoq (') belgisi yetarli darajada tozalanmagan.
Bundan hujumchilar foydalanib:
- maxsus tayyorlangan SMTP buyruqlarini yuborishi
- elektron pochta manziliga SQL injeksiya yuklamasini joylashtirishi
- ma’lumotlar bazasida ixtiyoriy SQL buyruqlarini ishga tushirishi
mumkin. Natijada ma’lumotlar o‘g‘irlanishi yoki server logikasi buzilishi ehtimoli paydo bo‘ladi.
2. Heap buffer overflow — yanada xavfli xatolik
Ikkinchi zaiflik esa yanada jiddiy bo‘lib, u heap buffer overflow bilan bog‘liq. Ushbu holat ma’lumotlar bazasidan kelayotgan tekshirilmagan maydonlar massiv chegarasi sifatida ishlatilishi oqibatida yuzaga keladi.
Aniqrog‘i:
- Exim’dagi bloom filter kodi
- ishonchsiz ma’lumotlarga asoslanib
- ajratilgan xotira chegarasidan tashqariga yozishni boshlaydi
Bu jarayonda 1,5 MB gacha bo‘lgan heap xotira buzilishi mumkin. Tadqiqotchilarning ta’kidlashicha, bu hujumchiga:
- xotiraning aniq joylarini nishonga olish
- istalgan qiymatlarni yozish
- murakkab ekspluatatsiyalar uchun poydevor yaratish
imkonini beradi.
Qanday sharoitda zaifliklar ishlaydi?
Mazkur zaifliklar har qanday Exim serverda avtomatik tarzda faol bo‘lmaydi. Ular quyidagi sharoitlarda ekspluatatsiya qilinishi mumkin:
- Exim SQLite hints database bilan kompilyatsiya qilingan bo‘lsa
- rate-limit ACL’lar (Access Control List) qo‘llanilsa
- ushbu ACL’larda hujumchi nazorat qilishi mumkin bo‘lgan ma’lumotlar (masalan, jo‘natuvchi manzili) ishlatilsa
Ayniqsa quyidagi konfiguratsiyalar xavfli deb baholanmoqda:
per_addrrejimi (jo‘natuvchi manziliga bog‘liq kalitlar bilan)uniqueparametrlari ichida foydalanuvchi kiritadigan qiymatlar mavjud bo‘lsa
Amaliy ekspluatatsiya va cheklovlar
Tadqiqotchilar heap xotirani buzish va xotira ustidan nazorat o‘rnatishni amalda namoyish etishga muvaffaq bo‘lgan. Biroq, zamonaviy himoya mexanizmlari, xususan ASLR (Address Space Layout Randomization) sababli hozircha to‘liq remote code execution (RCE) eksploit yaratilmadi.
Shunga qaramay, mutaxassislar ogohlantirmoqda:
yetarli vaqt, tajriba va resursga ega bo‘lgan hujumchilar ushbu to‘siqlarni ham chetlab o‘tishi mumkin.
Ishlab chiquvchilar va administratorlar uchun tavsiyalar
Exim ishlab chiquvchilari ushbu zaifliklardan xabardor qilingan va hozirda xavfsizlik yamalari ustida ishlamoqda. Rejalashtirilgan tuzatishlar quyidagilarni o‘z ichiga oladi:
- SQL so‘rovlarda bitta tirnoq belgilarini to‘liq va to‘g‘ri tozalash
- ma’lumotlar bazasi maydonlarining hajmini tekshirish
- massiv chegaralaridan foydalanishda qat’iy validatsiya joriy etish
Shu vaqtgacha server administratorlariga quyidagilar tavsiya etiladi:
- Exim yangilanishlarini doimiy kuzatib borish
- patch chiqishi bilan darhol o‘rnatish
- imkon bo‘lsa, SQLite hints database qo‘llab-quvvatlashni vaqtincha o‘chirish
- jo‘natuvchi manzillarga bog‘liq rate-limit ACL’larni cheklash yoki vaqtincha olib tashlash
Mas’uliyatli oshkor etish
NIST tadqiqot guruhi mas’uliyatli oshkor etish (coordinated disclosure) tamoyiliga amal qilganini bildirdi. Ya’ni, ekspluatatsiya tafsilotlari ommaga e’lon qilinishidan avval ishlab chiquvchilarga muammoni bartaraf etish uchun yetarli vaqt berilgan.
Exim pochta serverida aniqlangan ushbu zaifliklar yana bir bor shuni ko‘rsatadiki, pochta infratuzilmasi — har doim hujumchilar diqqat markazida bo‘lgan muhim nishon hisoblanadi. Kichik konfiguratsion xatolik yoki e’tiborsizlik butun server xavfsizligini xavf ostiga qo‘yishi mumkin.
Shu sababli, pochta serverlarini boshqarayotgan tashkilotlar uchun doimiy yangilanish, konfiguratsiyani tekshirish va xavfsizlikka jiddiy yondashish muhim ahamiyat kasb etadi.



