【漏洞通告】Fail2ban 遠程代碼執行漏洞(CVE-2021-32749)

發布時間 2021-07-28

0x00 漏洞概述

CVE     ID

CVE-2021-32749

時      間

2021-07-28

類      型

RCE

等      級

高危

遠程利用

影響范圍


攻擊復雜度

可用性

用戶交互

所需權限

PoC/EXP

已公開

在野利用


 

0x01 漏洞詳情

image.png

 

Fail2Ban 是一款免費軟件,主要用于禁止多次認證錯誤的主機。

近日,Fail2ban被披露存在一個遠程代碼執行漏洞(CVE-2021-32749),其CVSSv3評分為8.1。由于Fail2ban中存在安全問題,導致郵件操作mail-whois中可能存在遠程代碼執行漏洞。

如果在foreign輸入中(例如在whois輸出中)有未轉義的序列(\n~),則在mail-whois等郵件操作中使用的mailutils包中的命令mail可以執行命令。但要利用該漏洞,攻擊者需要在whois服務器發送的響應中插入惡意字符,這可以通過MITM攻擊或接管whois服務器實現。

 

影響范圍

Fail2ban <= 0.9.7

Fail2ban <= 0.10.6

Fail2ban <= 0.11.2

 

0x02 處置建議

目前此漏洞已經修復。建議及時更新至Fail2ban 0.10.7 和 0.11.3或更高版本。

下載鏈接:

https://github.com/fail2ban/fail2ban

 

緩解措施

避免使用mail-whois操作(使用mailx、bsd-mailx等替代包)或手動修補漏洞。

 

0x03 參考鏈接

https://github.com/fail2ban/fail2ban

https://github.com/fail2ban/fail2ban/security/advisories/GHSA-m985-3f3v-cwmm

https://nvd.nist.gov/vuln/detail/CVE-2021-32749

 

0x04 更新版本

版本

日期

修改內容

V1.0

2021-07-28

首次發布

 

0x05 文檔附錄

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

NVD:nvd.nist.gov

CVSS:www.first.org

 

0x06 關于我們

關注以下公眾號,獲取更多資訊:

image.png       image.png