【漏洞通告】Fail2ban 远程代码执行漏洞(CVE-2021-32749)

宣布时间 2021-07-28

0x00 漏洞概述

CVE     ID

CVE-2021-32749

时      间

2021-07-28

类      型

RCE

等      级

高危

远程利用

影响范围


攻击庞大度

可用性

用户交互

所需权限

PoC/EXP

已果然

在野利用


 

0x01 漏洞详情

image.png

 

Fail2Ban 是一款免费软件,主要用于禁止多次认证错误的主机。

近日,Fail2ban被披露存在一个远程代码执行漏洞(CVE-2021-32749),其CVSSv3评分为8.1。由于Fail2ban中存在宁静问题,导致邮件操作mail-whois中可能存在远程代码执行漏洞。

如果在foreign输入中(例如在whois输出中)有未转义的序列(\n~),则在mail-whois等邮件操作中使用的mailutils包中的命令mail可以执行命令。但要利用该漏洞,攻击者需要在whois服务器发送的响应中插入恶意字符,这可以通过MITM攻击或接管whois服务器实现。

 

影响范围

Fail2ban <= 0.9.7

Fail2ban <= 0.10.6

Fail2ban <= 0.11.2

 

0x02 处置建议

目前此漏洞已经修复。建议及时更新至Fail2ban 0.10.7 和 0.11.3或更高版本。

下载链接:

https://github.com/fail2ban/fail2ban

 

缓解措施

制止使用mail-whois操作(使用mailx、bsd-mailx等替代包)或手动修补漏洞。

 

0x03 参考链接

https://github.com/fail2ban/fail2ban

https://github.com/fail2ban/fail2ban/security/advisories/GHSA-m985-3f3v-cwmm

https://nvd.nist.gov/vuln/detail/CVE-2021-32749

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-07-28

首次宣布

 

0x05 文档附录

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

NVD:nvd.nist.gov

CVSS:www.first.org

 

0x06 关于抖圈为赌而生

关注以下公众号,获取更多资讯:

image.png       image.png