当前位置:首页 > 漏洞预警 > 正文

Fail2ban远程代码执行漏洞(CVE-2021-32749)预警

发布时间:2021-07-30 14:01:34,来源:启明星辰信息技术集团股份有限公司

      一、 基本情况

近日,Fail2ban发布了存在一个远程代码执行漏洞的风险通告,漏洞CVE编号:CVE-2021-32749。攻击者可利用该漏洞实现远程代码执行。目前该漏洞已修复,建议受影响用户尽快更新至安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。

      二、 漏洞等级

高危

      三、 漏洞描述

Fail2ban是一款免费软件,主要用于禁止多次认证错误的主机。

Fail2ban中存在的安全问题,可能导致邮件操作mail-whois中存在远程代码执行漏洞。若在foreign输入中(例如在whois输出中)有未转义的序列(\n~),则在mail-whois等邮件操作中使用的mailutils包中的命令mail可以执行命令。但要利用该漏洞,攻击者需要在whois服务器发送的响应中插入恶意字符,这可以通过MITM攻击或接管whois服务器实现。

      四、 影响范围

Fail2ban <= 0.9.7

Fail2ban <= 0.10.6

Fail2ban <= 0.11.2

      五、 安全建议

1. 目前此漏洞已经修复。建议及时更新至Fail2ban 0.10.7和0.11.3或更高版本。

下载链接:

https://github.com/fail2ban/fail2ban

2. 临时缓解措施

避免使用mail-whois操作(使用mailx、bsd-mailx等替代包)或手动修补漏洞。

      六、 参考链接

https://github.com/fail2ban/fail2ban

https://github.com/fail2ban/fail2ban/security/advisories/GHSA-m985-3f3v-cwmm

https://nvd.nist.gov/vuln/detail/CVE-2021-32749