Linux am Dienstag: Nachlese zum 4.5.

Volker Pispers meinte einst.. „ist schon wieder Dienstag?“ und japp, es war schon wieder mal Dienstag 😀

Linux am Dienstag: Nachlese zum 4.5.

Wir haben jetzt eine eigene Webseite für linux-am-dienstag.de \o/ auf der in Zukunft alle Vorträge, Termine und Videos zusehen sind.

Im ReRun durften wir dem Beitrag von Matthias zu SMTP und Spamfilterung lauschen, der auch auf dem LPD zu sehen sein wird. Deswegen an dieser Stelle noch nichts zum Inhalt 😉 Im Anschluss gab es den LPD Teaser zu sehen. Neue Teilnehmer konnten wir auch begrüßen. Ich hoffe es hat Euch gefallen 🙂

FluffyChat, ein Matrix Client fürs Pinephone, sorgte für den Lacher der Woche, als es die Lokalisierung für Deutsch auf humoristische Art ins Fettnäpfchen schuppste .. es schrieb alles rückwärts, von Rechts nach Links 😉  Wo wir gerade bei Matrix sind, kommt Euch das auch so vor, daß jetzt nur noch Matrix Chatclienten rauskommen? Könnte nen Wink mit dem Zaunpfahl sein.

Der fälschungssichere, doch fälschbare, EU-Impfausweis wurde thematisiert, der neue Polizeiausweis auch und wir haben gelernt: Habe immer einen Backup PC mit OBS laufen, sonst ereilt Dich der vorzeitige Streamtod am LPD 😀

Den Special Event – BlackOps of DNS zu Ehren von Dan Kaminski kann man als Erfolg werten. Wer snapchatartige Nachrichten unauffindbar auf dem Planeten verstecken kann, der kennt sich mit DNS wahrlich aus 😉 Wir haben MP3 über DNS transportiert, wir haben eine Remoteshell über DNS betrieben und sogar ein WebProxy per DNS benutzt. DNS ist eins der Protokolle die durch jede Firewall gehen.

Und natürlich noch was Werbung für den LPD 2021.1 am 15.5.

ROOT Exploits in Exim < 4.94.2

Ihr fragt Euch vermutlich, wieso sich so lange gebraucht habe, das zum Thema zu machen, weil die Nachricht ja gestern noch raus kam. Der Grund ist: Sichern, Suchen und Patchen was das Zeug hält.

ROOT Exploits in Exim < 4.94.2

Insgesamt sind es 21 Lücken, welche die Pentester von Qualys gefunden haben:

Summary
Local vulnerabilities
- CVE-2020-28007: Link attack in Exim's log directory
- CVE-2020-28008: Assorted attacks in Exim's spool directory
- CVE-2020-28014: Arbitrary file creation and clobbering
- CVE-2021-27216: Arbitrary file deletion
- CVE-2020-28011: Heap buffer overflow in queue_run()
- CVE-2020-28010: Heap out-of-bounds write in main()
- CVE-2020-28013: Heap buffer overflow in parse_fix_phrase()
- CVE-2020-28016: Heap out-of-bounds write in parse_fix_phrase()
- CVE-2020-28015: New-line injection into spool header file (local)
- CVE-2020-28012: Missing close-on-exec flag for privileged pipe
- CVE-2020-28009: Integer overflow in get_stdinput()
Remote vulnerabilities
- CVE-2020-28017: Integer overflow in receive_add_recipient()
- CVE-2020-28020: Integer overflow in receive_msg()
- CVE-2020-28023: Out-of-bounds read in smtp_setup_msg()
- CVE-2020-28021: New-line injection into spool header file (remote)
- CVE-2020-28022: Heap out-of-bounds read and write in extract_option()
- CVE-2020-28026: Line truncation and injection in spool_read_header()
- CVE-2020-28019: Failure to reset function pointer after BDAT error
- CVE-2020-28024: Heap buffer underflow in smtp_ungetc()
- CVE-2020-28018: Use-after-free in tls-openssl.c
- CVE-2020-28025: Heap out-of-bounds read in pdkim_finish_bodyhash()
Acknowledgments
Timeline

Davon konnten 4 Lücken genutzt werden um die Rechte zu Root auszuweiten und 3 für Remote-Code-Executions genutzt werden, was in der Kombination nichts anderes bedeutet, als daß die Angreifer die Server übernehmen können.

„We have not tried to exploit all of these vulnerabilities, but we successfully exploited 4 LPEs (Local Privilege Escalations) and 3 RCEs (Remote Code Executions):“

Ich vermute ja, daß diese Lücken durch eine automatische Code-Analyse gefunden wurden, da ich mir kaum vorstellen kann, das ein Mensch das alles so überblicken wird. Auch den Exim-Devs wurde nicht gesagt, wie die Lücken gefunden wurden. Aber auch hier die Vermutung, daß es mit automatischen Tools und sehr viel Erfahrung der Analysten geschafft wurde.

Auf der Exim-Mailingliste wurde dies von einigen negativ hervorgehoben, wobei man immer bedenken muß, daß alle Exim Entwickler auch noch ein Berufsleben haben. Wenn dann die Patche nicht mehr kaputt machen sollen, als die Lücken selbst, kann das schon ein bisschen dauern.

Ein bisschen gedauert hat es dann auch, bis z.b. Fedora die neue Exim Version ins Stable übernommen hat. Dies geschah erst durch Benutzerintenvention ( meine 😉 ) einen Tag nach der Veröffentlichung der Lücken. Für das im Endstadium befindliche Fedora 32 gab es den Fix nicht mehr, weswegen ich jedem nur raten kann, auf 33 zu updaten, wenn er Exim betreibt.

Linux Presentation Day 2021.1 am 15.5.

 

Linux Presentation Day 2021.1 am 15.5.

Der Beitrag von Linux am Dienstag zum LPD 2021.1 wird live aus Braunschweig gestreamt.

Unser Programm

14:00 „Willkommen beim Pinguin“ – Der Einführungsevent
14:30 „Keine Angst vor Gnome“ – Einführung in Linux Desktops
15:30 „Daten sicher in der Cloud ablegen“ – Ein bisschen Linux Magie und es geht auf Kopfdruck.
16:00 „Wieso ich Linux möchte“ – Eine Reflektion der Sehnsucht
16:30 „Wieso Spamfilter schlecht sind?“ – Sind Sie es wirklich?
17:00 „Wie tickt eigentlich mein Desktop“ – Technikbeitrag wie Programme gestartet werden.
17:30 „Ein Tag im Leben eines PinePhones“ – Das Linux Smartphone stellt sich vor.

Selbstverständlich sind wir am Samstag den 15.5. ab 14 Uhr auch im Live-Chat erreichbar.