Ny sårbarhet i Exim-programvare lar hackere få kontroll over e-postserveren din

Fordelene med å integrere IT- og sikkerhetsteam Ved å integrere IT- og sikkerhetsteam kan bedriften din forbedre sikkerheten og redusere driftskostnadene, sier Arcules administrerende direktør Lars Nordenlund.
Bygge et lysbilde dekk, tonehøyde eller presentasjon? Her er de store takeaways:
  • Et kritisk sårbarhet i Exim lar angripere kjøre ekstern kode uten autentisering.
  • Sårbarheten er oppdatert i versjon 4.90.1.

Et kritisk sårbarhet er blitt oppdaget i Exim, et bredt distribuert postoverføringsagent. Med en spesifikt utformet e-postmelding, kan en angriper utnytte en bufferoverløp som ikke er tilstede på grunn av feilbehandling av base64-godkjenning.

På grunn av sårbarhetens art, spesielt knyttet til hvordan SMTP-transaksjoner gjennomføres, er det mulig for angripere å utnytte eksternt uten autentisering.

I følge Meh Chang, en forsker ved det taiwanske sikkerhetsfirmaet DEVCORE som oppdaget sårbarheten, tildeler exim en buffer på 3 * (len / 4) +1 byte for å lagre dekodede base64-data. Imidlertid når inngangen ikke er en gyldig base64-streng og lengden er 4n + 3, exim tildeler 3n + 1, men bruker 3n + 2 byte mens avkoding. Dette forårsaker en byte-haugoverflyt (aka off-by-one). " Dette kan utnyttes av angripere for å kjøre vilkårlig kode eller som et ledd i et fornektelse av tjenesteangrepet.

Sårbarheten, som har blitt tildelt identifikatoren CVE-2018-6789, er til stede i alle versjoner av Exim før 4.90.1, som ble utgitt for å løse dette problemet.

I følge en forskningsrapport publisert denne måneden av SecuritySpace, drev 556.000 identifiserbare postservere Exim. Et søk etter Exim-forekomster på Shodan viser at bare 4, 5 millioner forekomster kjører. Til sammenligning er Postfix det nest mest populære på 330 000 tilfeller, med andre løsninger som ikke kommer i nærheten av det tallet. Exim brukes også som en komponent i GNU Mailman-adresselistebehandler, og som standard e-postbehandler for cPanel-drevne delte hostingkonfigurasjoner.

Mens Chang bare ga en offentlig registrering av sårbarheten 6. mars, kontaktet han først Exim 5. februar, og pakkevedlikeholdere for Linux-distribusjoner fikk tidlig tilgang til koden for å distribuere patcher 8. februar. Siden oppdateringer har blitt distribuert i omtrent en måned, ville regelmessig oppdatering av servere allerede adressert sårbarheten. Merk at patcher for dette sikkerhetsproblemet i Debian er tilgjengelige i Strekk som 4.89-2 + deb9u3, og i Jessie som 4.84.2-2 + deb8u5.

Foreløpig er det ingen bevis for konseptutnyttingskode tilgjengelig, selv om Exim-utvikler Heiko Schlittermann indikerer at utviklerne mener at utnyttelse i den virkelige verden er vanskelig.

Den samme forskeren oppdaget to andre sårbarheter i Exim i fjor, som også kan utnyttes av angripere uten autentisering. Sårbarhetene inkluderer CVE-2017-16943, et bruk-etter-fritt sikkerhetsproblem som muliggjør kjøring av ekstern kode og et sårbarhet i Denial-of-Service i CVE-2017-16944. Disse sårbarhetene ble oppdatert i Exim 4.90.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com