Exim pochta serverida jiddiy zaifliklar: masofadan turib serverni to‘liq egallash xavfi

Axborot xavfsizligi sohasida yana bir xavotirli holat aniqlandi. AQSh Milliy standartlar va texnologiyalar instituti (NIST) mutaxassislari tomonidan Exim pochta serverida bir nechta o‘ta xavfli zaifliklar aniqlanib, ular hujumchilarga masofadan turib server ustidan to‘liq nazorat o‘rnatish imkonini berishi mumkinligi ma’lum qilindi.

Mazkur zaifliklar ayniqsa SQLite hints database qo‘llab-quvvatlashi bilan kompilyatsiya qilingan Exim 4.99 versiyasi uchun xavfli hisoblanadi. Bugungi kunda Exim dunyo bo‘ylab minglab pochta serverlarida ishlatilishini hisobga olsak, bu muammo keng ko‘lamli xavf tug‘diradi.

Ikki muhim zaiflik aniqlangan

Tadqiqotchilar Exim’ning SQLite bilan ishlash mexanizmida ikki alohida, ammo o‘zaro bog‘liq zaiflikni aniqlagan.

1. SQL injection’ning to‘liq tuzatilmagan holati

Birinchi muammo ilgari aniqlangan CVE-2025-26794 zaifligining to‘liq bartaraf etilmaganligi bilan bog‘liq. Xususan, ma’lumotlar bazasiga yuboriladigan so‘rovlarda bitta tirnoq (') belgisi yetarli darajada tozalanmagan.

Bundan hujumchilar foydalanib:

  • maxsus tayyorlangan SMTP buyruqlarini yuborishi
  • elektron pochta manziliga SQL injeksiya yuklamasini joylashtirishi
  • ma’lumotlar bazasida ixtiyoriy SQL buyruqlarini ishga tushirishi

mumkin. Natijada ma’lumotlar o‘g‘irlanishi yoki server logikasi buzilishi ehtimoli paydo bo‘ladi.

2. Heap buffer overflow — yanada xavfli xatolik

Ikkinchi zaiflik esa yanada jiddiy bo‘lib, u heap buffer overflow bilan bog‘liq. Ushbu holat ma’lumotlar bazasidan kelayotgan tekshirilmagan maydonlar massiv chegarasi sifatida ishlatilishi oqibatida yuzaga keladi.

Aniqrog‘i:

  • Exim’dagi bloom filter kodi
  • ishonchsiz ma’lumotlarga asoslanib
  • ajratilgan xotira chegarasidan tashqariga yozishni boshlaydi

Bu jarayonda 1,5 MB gacha bo‘lgan heap xotira buzilishi mumkin. Tadqiqotchilarning ta’kidlashicha, bu hujumchiga:

  • xotiraning aniq joylarini nishonga olish
  • istalgan qiymatlarni yozish
  • murakkab ekspluatatsiyalar uchun poydevor yaratish

imkonini beradi.

Qanday sharoitda zaifliklar ishlaydi?

Mazkur zaifliklar har qanday Exim serverda avtomatik tarzda faol bo‘lmaydi. Ular quyidagi sharoitlarda ekspluatatsiya qilinishi mumkin:

  • Exim SQLite hints database bilan kompilyatsiya qilingan bo‘lsa
  • rate-limit ACL’lar (Access Control List) qo‘llanilsa
  • ushbu ACL’larda hujumchi nazorat qilishi mumkin bo‘lgan ma’lumotlar (masalan, jo‘natuvchi manzili) ishlatilsa

Ayniqsa quyidagi konfiguratsiyalar xavfli deb baholanmoqda:

  • per_addr rejimi (jo‘natuvchi manziliga bog‘liq kalitlar bilan)
  • unique parametrlari ichida foydalanuvchi kiritadigan qiymatlar mavjud bo‘lsa

Amaliy ekspluatatsiya va cheklovlar

Tadqiqotchilar heap xotirani buzish va xotira ustidan nazorat o‘rnatishni amalda namoyish etishga muvaffaq bo‘lgan. Biroq, zamonaviy himoya mexanizmlari, xususan ASLR (Address Space Layout Randomization) sababli hozircha to‘liq remote code execution (RCE) eksploit yaratilmadi.

Shunga qaramay, mutaxassislar ogohlantirmoqda:
yetarli vaqt, tajriba va resursga ega bo‘lgan hujumchilar ushbu to‘siqlarni ham chetlab o‘tishi mumkin.

Ishlab chiquvchilar va administratorlar uchun tavsiyalar

Exim ishlab chiquvchilari ushbu zaifliklardan xabardor qilingan va hozirda xavfsizlik yamalari ustida ishlamoqda. Rejalashtirilgan tuzatishlar quyidagilarni o‘z ichiga oladi:

  • SQL so‘rovlarda bitta tirnoq belgilarini to‘liq va to‘g‘ri tozalash
  • ma’lumotlar bazasi maydonlarining hajmini tekshirish
  • massiv chegaralaridan foydalanishda qat’iy validatsiya joriy etish

Shu vaqtgacha server administratorlariga quyidagilar tavsiya etiladi:

  • Exim yangilanishlarini doimiy kuzatib borish
  • patch chiqishi bilan darhol o‘rnatish
  • imkon bo‘lsa, SQLite hints database qo‘llab-quvvatlashni vaqtincha o‘chirish
  • jo‘natuvchi manzillarga bog‘liq rate-limit ACL’larni cheklash yoki vaqtincha olib tashlash

Mas’uliyatli oshkor etish

NIST tadqiqot guruhi mas’uliyatli oshkor etish (coordinated disclosure) tamoyiliga amal qilganini bildirdi. Ya’ni, ekspluatatsiya tafsilotlari ommaga e’lon qilinishidan avval ishlab chiquvchilarga muammoni bartaraf etish uchun yetarli vaqt berilgan.

Exim pochta serverida aniqlangan ushbu zaifliklar yana bir bor shuni ko‘rsatadiki, pochta infratuzilmasi — har doim hujumchilar diqqat markazida bo‘lgan muhim nishon hisoblanadi. Kichik konfiguratsion xatolik yoki e’tiborsizlik butun server xavfsizligini xavf ostiga qo‘yishi mumkin.

Shu sababli, pochta serverlarini boshqarayotgan tashkilotlar uchun doimiy yangilanish, konfiguratsiyani tekshirish va xavfsizlikka jiddiy yondashish muhim ahamiyat kasb etadi.