Remote root code execution kwetsbaarheid in Exim MTA
Bronnen
Officiële exim.org official exim.org beschrijving: https://www.exim.org/static/doc/security/CVE-2019-15846.txt
Initiële Initial waarschuwing naar mailing lists: https://www.openwall.com/lists/oss-security/2019/09/04/1
Analyse van The Register: https://www.theregister.co.uk/2019/09/06/exim_vulnerability_patch/
Risico’s
Een ongeautoriseerde aanvaller kan vanop afstand/lokaal willekeurige code uitvoeren als root, dus als beheerder van het systeem. Dit kan leiden tot het compromitteren van systemen en heeft impact op de data integriteit, vertrouwelijkheid en/of beschikbaarheid.
Beschrijving
De populaire open-source MTA (Mail Transfer Agent) Exim heeft een kritieke kwetsbaarheid die direct exploiteerbaar is door een SNI te sturen die eindigt met een backslash-null reeks tijdens de initiële TLS handshake.
De kwetsbaarheid kreeg nog geen CVSS score, echter beschouwen we deze kwetsbaarheid als kritiek. Op het moment van publiceren hebben we nog geen rapporten ontvangen dat deze kwetsbaarheid misbruikt wordt, het bestaan van proof-of-concept code geeft echter reden om ervan uit te gaan dat dit een kwestie van tijd is.
Aanbevolen acties
CERT.be raadt systeembeheerders aan om alle Exim systemen lager of gelijk aan versie 4.92.1 te patchen naar versie 4.92.2 of hoger.
Referenties
Extra informatie over de Exim kwetsbaarheid is beschikbaar in deze Github repository here.