Nova falha crítica do Exim expõe servidores de e-mail a ataques remotos – patch liberado

Falha crítica do EXIM

Uma vulnerabilidade crítica de segurança foi descoberta e corrigida no popular software de servidor de e-mail Exim de código aberto, que poderia permitir que um invasor remoto simplesmente travasse ou potencialmente executasse código malicioso em servidores de destino.

Os mantenedores do Exim lançaram hoje uma atualização de segurança urgente – versão Exim 4.92.3 – depois de publicar um aviso antecipado há dois dias, dando aos administradores de sistema um alerta antecipado sobre os próximos patches de segurança que afetam todas as versões do software de servidor de email de 4.92 até e incluindo a versão mais recente 4.92.2.

O Exim é um agente de transferência de email de código aberto (MTA) amplamente usado, desenvolvido para sistemas operacionais semelhantes ao Unix, como Linux, Mac OSX ou Solaris, que atualmente administra quase 60% dos servidores de email da Internet para rotear, entregar e receber mensagens de email.

Esta é a segunda vez neste mês em que os mantenedores do Exim lançam uma atualização de segurança urgente. No início deste mês, a equipe corrigiu uma falha crítica na execução remota de código (CVE-2019-15846) no software que poderia permitir que atacantes remotos obtivessem acesso no nível raiz ao sistema.

Identificada como CVE-2019-16928 e descoberta por Jeremy Harris, da Exim Development Team, a vulnerabilidade é um problema de estouro de buffer baseado em heap (corrupção de memória) em string_vformat definido no arquivo string.c do componente EHLO Command Handler.

A falha de segurança pode permitir que atacantes remotos causem uma condição de negação de serviço (DoS) ou executem código arbitrário em um servidor de correio Exim direcionado usando uma linha especialmente criada no comando EHLO com os direitos do usuário direcionado.

De acordo com o comunicado do Exim, uma exploração de PoC atualmente conhecida para esta vulnerabilidade permite travar apenas o processo Exim enviando uma cadeia longa no comando EHLO, embora outros comandos também possam ser usados para executar código arbitrário.

“A exploração atualmente conhecida usa uma seqüência EHLO longa extraordinária para travar o processo Exim que está recebendo a mensagem”

Diz a equipe de desenvolvedores do Exim.

“Enquanto neste modo de operação, o Exim já eliminou seus privilégios, podem existir outros caminhos para alcançar o código vulnerável.”

Em meados do ano, a Exim também corrigiu uma grave vulnerabilidade de execução de comando remoto (CVE-2019-10149) em seu software de e-mail que foi ativamente explorado na natureza por vários grupos de hackers para comprometer servidores vulneráveis.

Portanto, os administradores de servidor são altamente recomendados para instalar a versão mais recente do Exim 4.92.3 o mais rápido possível, pois não há mitigação conhecida para resolver temporariamente esse problema.

A equipe também diz: “se você não conseguir instalar as versões acima, solicite ao mantenedor do pacote uma versão que contenha a correção portada. A pedido e dependendo de nossos recursos, nós o ajudaremos a portar a correção.”

A atualização de segurança está disponível para distribuições Linux, incluindo Ubuntu, Arch Linux, FreeBSD, Debian e Fedora.

Visite-nos para saber todas as novidades que preparamos para você em: https://www.deltaservers.com.br/

Author: Lucas Alves

Deixe uma resposta

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.