Vulnérabilité d'exécution de code malveillant à distance découverte pour Exim MTA
Sources
Résumé officiel d'Exim.org : https://www.exim.org/static/doc/security/CVE-2019-15846.txt
Alerte initiale (listes de diffusion) : https://www.openwall.com/lists/oss-security/2019/09/04/1
Analyse de The Register : https://www.theregister.co.uk/2019/09/06/exim_vulnerability_patch/
Risques
Un acteur malveillant (local ou distant) peut exécuter du code arbitraire avec les privilèges root, ce qui peut compromettre l'intégrité du système/des données, la confidentialité et/ou la disponibilité.
Description
Le MTA (agent de transfert de courrier) open-source d'Exim est exposé à cause d'une sévère vulnérabilité (exploitable en envoyant un SNI se terminant par une séquence backslash-null lors de la première poignée de main (handshake) TLS).
Bien qu'il n'y ait pas encore eu d'attribution d'une note CVE/CVSS, il s'agit d'une sérieuse vulnérabilité. Bien que nous n'ayons pas encore reçu de rapports sur l'exploitation de cette vulnérabilité, il existe un code public de validation de concept.
Actions recommandées
Le CERT.be recommande aux administrateurs systèmes de mettre à jour leur systèmes Exim avec diligence.
Références
Des détails techniques additionnels sont disponibles sur le repository Github d’Exim ici.