www.belgium.be Logo of the federal government

Vulnérabilité dans les serveurs mail Exim

Référence: 
Advisory #2019-015
Version: 
1.0
Logiciels concernés : 
Les versions d’Exim depuis la 4.87 jusqu’à la 4.91
Type: 
Élévation des privilèges locaux, Exécution potentielle de commandes arbitraires à distance (avec privilèges administrateur)
CVE/CVSS: 

CVE-2019-10149, score 7.5

Sources

https://www.qualys.com/2019/06/05/cve-2019-10149/return-wizard-rce-exim-abridged.txt

https://nvd.nist.gov/vuln/detail/CVE-2019-10149

Risques

Lors d'une revue de code des dernières modifications apportées au serveur de messagerie Exim, Qualys a découvert une vulnérabilité RCE dans les versions 4.87 à 4.91 (inclus).

Dans ce cas particulier, RCE signifie Exécution de *commande* à distance et pas Exécution de code à distance; un attaquant peut exécuter des commandes arbitraires avec execv() comme administrateur.

Description

Une vulnérabilité dans le serveur de messagerie Exim permettrait à un acteur malveillant d'exécuter des commandes en tant qu'administrateur système. La sévérité de cette vulnérabilité varie en fonction de la configuration du serveur de messagerie Exim.

Cette vulnérabilité est exploitable instantanément par un acteur malveillant de façon locale. Cette vulnérabilité peut également être exploitée à distance avec des configurations autres que celle par défaut. Pour exploiter à distance cette vulnérabilité avec la configuration par défaut, un acteur malveillant doit garder une connexion au serveur ouverte pendant 7 jours. Cependant, le code d'Exim est assez complexe et il peut y avoir d'autres façons de l'exploiter.

Actions recommandées

CERT.be recommande aux administrateurs système de faire un suivi et d'agir en conséquence s'ils utilisent une version compromise d'Exim.  La vulnérabilité a été corrigée dans Exim 4.92. Nous recommandons l'installation de la dernière version de ce logiciel au cas où vous utiliseriez encore une version antérieure.

Références

https://github.com/Exim/exim/releases