Patched Exim - Patch erëm. Frësch Remote Command Execution an Exim 4.92 an enger Ufro

Patched Exim - Patch erëm. Frësch Remote Command Execution an Exim 4.92 an enger Ufro

Méi kierzlech, am fréie Summer, goufen et verbreet Uruff fir Exim op Versioun 4.92 ze aktualiséieren wéinst der CVE-2019-10149 Schwachstelle (Update Exim dringend op 4.92 - et gëtt eng aktiv Infektioun / Sudo Null IT News). A viru kuerzem huet sech erausgestallt datt d'Sustes Malware decidéiert huet vun dëser Schwachstelle ze profitéieren.

Elo kënnen all déi, déi dréngend aktualiséiert hunn, erëm "freede": den 21. Juli 2019 huet de Fuerscher Zerons eng kritesch Schwachstelle entdeckt Exim Mail Transfer Agent (MTA) wann Dir TLS benotzt fir Versiounen aus 4.80 op 4.92.1 inklusiv, erlaabt Remote ausféieren Code mat privilegiéierten Rechter (CVE-2019-15846).

Schwachstelle

D'Schwachheet ass präsent wann Dir souwuel d'GnuTLS wéi och OpenSSL Bibliothéike benotzt wann Dir eng sécher TLS Verbindung opstellt.

Laut dem Entwéckler Heiko Schlittermann benotzt d'Konfiguratiounsdatei am Exim net TLS als Standard, awer vill Verdeelunge kreéieren déi néideg Zertifikater während der Installatioun an aktivéieren eng sécher Verbindung. Och méi nei Versioune vun Exim installéieren d'Optioun tls_advertise_hosts=* a generéiert déi néideg Certificaten.

hänkt vun der Konfiguratioun of. Déi meescht Distros aktivéieren et par défaut, awer Exim brauch e Certificat + Schlëssel fir als TLS Server ze schaffen. Wahrscheinlech erstellen Distros e Cert beim Setup. Méi nei Exims hunn d'tls_advertise_hosts Optioun Standard op "*" a kreéiert e selbst ënnerschriwwenen Zertifika, wa kee gëtt.

D'Schwachheet selwer läit an der falscher Veraarbechtung vum SNI (Server Name Indication, eng Technologie déi 2003 am RFC 3546 agefouert gouf fir e Client de richtege Zertifika fir en Domain Numm ze froen, Verdeelung vum TLS SNI Standard / WEBO Group Blog / Sudo Null IT News) während engem TLS Handschlag. En Ugräifer brauch just e SNI ze schécken, deen mat engem Réckschnëtt ("") an engem Null Charakter (" ") endet.

Fuerscher vu Qualys hunn e Feeler an der string_printing(tls_in.sni) Funktioun entdeckt, déi falsch Flucht vu "". Als Resultat gëtt de Réckschnëtt un entlooss an d'Print Spool Header Datei geschriwwe. Dëse Fichier gëtt dann mat privilegiéierte Rechter vun der spool_read_header () Funktioun gelies, wat zu Heap-Iwwerfluss féiert.

Et ass derwäert ze bemierken datt am Moment Exim Entwéckler e PoC vu Schwachstelle erstallt hunn mat der Ausféierung vun Kommandoen op engem Remote vulnerable Server, awer et ass nach net ëffentlech verfügbar. Wéinst der einfacher Ausbeutung vum Käfer ass et just eng Fro vun der Zäit, a ganz kuerz.

Eng méi detailléiert Etude vu Qualys kann fonnt ginn hei.

Patched Exim - Patch erëm. Frësch Remote Command Execution an Exim 4.92 an enger Ufro

Benotzt SNI an TLS

Zuel vu potenziell vulnérabel ëffentlech Serveren

Laut Statistike vun engem grousse Hosting Provider D'Kapitaliséierung vu E-Soft Inc vum 1. September, op gelounte Serveren, gëtt d'Versioun 4.92 a méi wéi 70% vun den Hosten benotzt.

Versioun
Zuel vun de Serveren
Prozent

4.92.1
6471
1.28%

4.92
376436
74.22%

4.91
58179
11.47%

4.9
5732
1.13%

4.89
10700
2.11%

4.87
14177
2.80%

4.84
9937
1.96%

Aner Versiounen
25568
5.04%

Bewäertungen vun der Firma E-Soft Inc

Wann Dir eng Sichmotor benotzt scho, dann aus 5,250,000 an der Serverdatabase:

  • iwwer 3,500,000 benotzen Exim 4.92 (ongeféier 1,380,000 benotzt SSL / TLS);
  • iwwer 74,000 benotzt 4.92.1 (ongeféier 25,000 benotzt SSL / TLS).

Also, ëffentlech bekannten an zougänglech Exim potenziell vulnérabel Serveren Zuelen ongeféier 1.5M.

Patched Exim - Patch erëm. Frësch Remote Command Execution an Exim 4.92 an enger Ufro

Sich no Exim Serveren zu Shodan

Schutz

  • Déi einfachst, awer net recommandéiert Optioun ass TLS net ze benotzen, wat zu E-Mail Messagen an der kloer weidergeleet gëtt.
  • Fir d'Ausbeutung vun der Schwachstelle ze vermeiden, wier et méi léiwer op d'Versioun ze aktualiséieren Exim Internet Mailer 4.92.2.
  • Wann et onméiglech ass eng patched Versioun ze aktualiséieren oder z'installéieren, kënnt Dir en ACL an der Exim Konfiguratioun fir d'Optioun setzen acl_smtp_mail mat de folgende Regelen:
    # to be prepended to your mail acl (the ACL referenced
    # by the acl_smtp_mail main config option)
    deny    condition = ${if eq{}{${substr{-1}{1}{$tls_in_sni}}}}
    deny    condition = ${if eq{}{${substr{-1}{1}{$tls_in_peerdn}}}}

Source: will.com

Setzt e Commentaire