Nova falha Exim Critical Expõe servidores de e-mail para ataques remotos – patch lançado

A vulnerabilidade de segurança crítica foi descoberto e corrigido no software de servidor de e-mail populares open-source Exim, o que poderia permitir a um atacante remoto para simplesmente travar ou potencialmente executar código malicioso em servidores de destino.

mantenedores Exim divulgado hoje uma versão update-Exim de segurança urgente 4.92.3-depois de publicar um aviso antecipado há dois dias, dando aos administradores de sistema uma cabeça-up no início seus patches de segurança futuros que afetam todas as versões do software de servidor de e-mail a partir de 4,92 até e incluindo o então mais recente versão 4.92.2.

Exim é um amplamente utilizado, agente de transferência de correio open source (MTA) desenvolvido para sistemas operacionais Unix-like, como Linux, Mac OSX ou Solaris, que corre quase 60 por cento dos servidores de e-mail da Internet hoje para encaminhamento, entrega e recebimento de mensagens de e-mail.
   
Esta é a segunda vez neste mês, quando os mantenedores Exim ter lançado uma atualização de segurança urgente. No início deste mês, a equipe corrigiu uma falha crítica execução remota de código (CVE-2019-15846) no software que poderia ter permitido que atacantes remotos para obter acesso de nível root ao sistema.

Identificado como CVE-2019-16928 e descoberto por Jeremy Harris da Equipe de Desenvolvimento Exim, a vulnerabilidade é um heap-based buffer overflow (corrupção de memória) problema no string_vformat definido no arquivo string.c do componente EHLO Comando Handler.

A falha de segurança pode permitir que atacantes remotos para causar uma negação de serviço condição (DoS) ou executar código arbitrário em um servidor de correio Exim alvo utilizando uma linha especialmente criada no comando EHLO com os direitos do usuário-alvo.

De acordo com a assessoria Exim, um PoC atualmente conhecido exploit para esta vulnerabilidade permite que se falhar apenas o processo Exim enviando uma cadeia longa no comando EHLO, embora outros comandos também poderia ser usado para potencialmente executar código arbitrário.

“O momento exploração conhecida utiliza uma cadeia longa extraordinária EHLO para travar o processo Exim que está recebendo a mensagem”, diz a equipe de desenvolvedores Exim.

“Enquanto neste modo de operação, o Exim já caiu seus privilégios, outros caminhos para chegar ao código vulnerável pode existir.”

Em meados do ano, Exim também corrigiu uma vulnerabilidade de execução de comandos remotos grave (CVE-2019-10149) em seu software de e-mail que foi explorada ativamente na natureza por vários grupos de hackers para comprometer servidores vulneráveis.

Portanto, os administradores de servidores são altamente recomendados para instalar a versão mais recente Exim 4.92.3 o mais rápido possível, pois não há mitigação conhecido para resolver temporariamente o problema.

A equipe também diz, “se você não pode instalar as versões anteriores, pergunte ao seu mantenedor do pacote para uma versão que contém a correção backported. Mediante pedido e dependendo de nossos recursos, vamos apoiá-lo em backporting a correção.”

A atualização de segurança está disponível para distribuições Linux, incluindo Ubuntu, Arch Linux, FreeBSD, Debian e Fedora.

Marcelo BressanNova falha Exim Critical Expõe servidores de e-mail para ataques remotos – patch lançado