www.belgium.be Logo of the federal government

Remote root code execution kwetsbaarheid in Exim MTA

Referentie: 
Advisory #2019-021
Versie: 
1.0
Geïmpacteerde software: 
Exim (alle versies t.e.m. versie 4.92.1)
Type: 
remote root code execution
CVE/CVSS: 

Bronnen

Officiële exim.org official exim.org beschrijving: https://www.exim.org/static/doc/security/CVE-2019-15846.txt

Initiële Initial waarschuwing naar mailing lists: https://www.openwall.com/lists/oss-security/2019/09/04/1

Analyse van The Register: https://www.theregister.co.uk/2019/09/06/exim_vulnerability_patch/

Risico’s

Een ongeautoriseerde aanvaller kan vanop afstand/lokaal willekeurige code uitvoeren als root, dus als beheerder van het systeem. Dit kan leiden tot het compromitteren van systemen en heeft impact op de data integriteit, vertrouwelijkheid en/of beschikbaarheid.

Beschrijving

De populaire open-source MTA (Mail Transfer Agent) Exim heeft een kritieke kwetsbaarheid die direct exploiteerbaar is door een SNI te sturen die eindigt met een backslash-null reeks tijdens de initiële TLS handshake.

De kwetsbaarheid kreeg nog geen CVSS score, echter beschouwen we deze kwetsbaarheid als kritiek. Op het moment van publiceren hebben we nog geen rapporten ontvangen dat deze kwetsbaarheid misbruikt wordt, het bestaan van proof-of-concept code geeft echter reden om ervan uit te gaan dat dit een kwestie van tijd is. 

Aanbevolen acties

CERT.be raadt systeembeheerders aan om alle Exim systemen lager of gelijk aan versie 4.92.1 te patchen naar versie 4.92.2 of hoger.

Referenties

Extra informatie over de Exim kwetsbaarheid is beschikbaar in deze Github repository here