www.belgium.be Logo of the federal government

Vulnérabilité d'exécution de code malveillant à distance découverte pour Exim MTA

Référence: 
Advisory #2019-021
Version: 
1.0
Logiciels concernés : 
Exim (toutes les versions jusqu’à 4.92.1 inclus)
Type: 
Exécution de code malveillant à distance
CVE/CVSS: 

Sources

Résumé officiel d'Exim.org : https://www.exim.org/static/doc/security/CVE-2019-15846.txt

Alerte initiale (listes de diffusion) : https://www.openwall.com/lists/oss-security/2019/09/04/1

Analyse de The Register : https://www.theregister.co.uk/2019/09/06/exim_vulnerability_patch/

Risques

Un acteur malveillant (local ou distant) peut exécuter du code arbitraire avec les privilèges root, ce qui peut compromettre l'intégrité du système/des données, la confidentialité et/ou la disponibilité.

Description

Le MTA (agent de transfert de courrier) open-source d'Exim est exposé à cause d'une sévère vulnérabilité (exploitable en envoyant un SNI se terminant par une séquence backslash-null lors de la première poignée de main (handshake) TLS).

Bien qu'il n'y ait pas encore eu d'attribution d'une note CVE/CVSS, il s'agit d'une sérieuse vulnérabilité. Bien que nous n'ayons pas encore reçu de rapports sur l'exploitation de cette vulnérabilité, il existe un code public de validation de concept.

Actions recommandées

Le CERT.be recommande aux administrateurs systèmes de mettre à jour leur systèmes Exim avec diligence.

Références

Des détails techniques additionnels sont disponibles sur le repository Github d’Exim ici