Exim ha rilasciato un aggiornamento di sicurezza per risolvere molteplici vulnerabilità nelle versioni di Exim precedenti alla 4.94.2. Vedi l’annuncio CISA .
Qualys Research Team ha scoperto diverse vulnerabilità critiche nel server di posta Exim, alcune delle quali possono essere concatenate insieme per ottenere l’esecuzione di codice non autenticato in remoto e ottenere i privilegi di root. Qualys consiglia ai team di sicurezza di applicare le patch per queste vulnerabilità il prima possibile.
A proposito di Exim
Exim è un popolare mail transfer agent (MTA) disponibile per i principali sistemi operativi Unix-like ed è preinstallato su distribuzioni Linux come Debian. Secondo un recente sondaggio, circa il 60% dei server Internet funziona su Exim. Una ricerca su Shodan rivela che quasi 4 milioni di server Exim sono esposti a Internet.
Gli MTA sono obiettivi interessanti per gli hacker perché di solito sono accessibili su Internet. Una volta sfruttati, potrebbero modificare le impostazioni di posta elettronica sensibili sui server di posta, consentendo agli avversari di creare nuovi account sui server di posta di destinazione. L’anno scorso, la vulnerabilità nell’Exim Mail Transfer Agent (MTA) era un obiettivo degli hacker russi conosciuti come Sandworm.
Vulnerabilità di Exim
Lo scorso autunno, il Qualys Research Team si è impegnato in un controllo approfondito del codice di Exim e ha scoperto 21 vulnerabilità uniche.
Dieci di queste vulnerabilità possono essere sfruttate in remoto. Alcune di queste portano a fornire privilegi di root sul sistema remoto.
Undici possono essere sfruttate localmente e la maggior parte di essi può essere sfruttata nella configurazione predefinita o in una configurazione molto comune. Alcune delle vulnerabilità possono essere concatenate insieme per ottenere un’esecuzione di codice non autenticato da remoto completo e ottenere i privilegi di root su Exim Server.
La maggior parte delle vulnerabilità scoperte dal Qualys Research Team, ad esempio CVE-2020-28017, interessano tutte le versioni di Exim che risalgono al 2004.
Verifica teorica
Riepilogo delle vulnerabilità
CVE | Descrizione | Tipologia |
---|---|---|
CVE-2020-28007 | Link attack in Exim’s log directory | Local |
CVE-2020-28008 | Assorted attacks in Exim’s spool directory | Local |
CVE-2020-28014 | Arbitrary file creation and clobbering | Local |
CVE-2021-27216 | Arbitrary file deletion | Local |
CVE-2020-28011 | Heap buffer overflow in queue_run() | Local |
CVE-2020-28010 | Heap out-of-bounds write in main() | Local |
CVE-2020-28013 | Heap buffer overflow in parse_fix_phrase() | Local |
CVE-2020-28016 | Heap out-of-bounds write in parse_fix_phrase() | Local |
CVE-2020-28015 | New-line injection into spool header file (local) | Local |
CVE-2020-28012 | Missing close-on-exec flag for privileged pipe | Local |
CVE-2020-28009 | Integer overflow in get_stdinput() | Local |
CVE-2020-28017 | Integer overflow in receive_add_recipient() | Remote |
CVE-2020-28020 | Integer overflow in receive_msg() | Remote |
CVE-2020-28023 | Out-of-bounds read in smtp_setup_msg() | Remote |
CVE-2020-28021 | New-line injection into spool header file (remote) | Remote |
CVE-2020-28022 | Heap out-of-bounds read and write in extract_option() | Remote |
CVE-2020-28026 | Line truncation and injection in spool_read_header() | Remote |
CVE-2020-28019 | Failure to reset function pointer after BDAT error | Remote |
CVE-2020-28024 | Heap buffer underflow in smtp_ungetc() | Remote |
CVE-2020-28018 | Use-after-free in tls-openssl.c | Remote |
CVE-2020-28025 | Heap out-of-bounds read in pdkim_finish_bodyhash() | Remote |
Lo sfruttamento corretto di queste vulnerabilità consentirebbe a un utente malintenzionato remoto di ottenere privilegi di root completi sul server di destinazione ed eseguire comandi per installare programmi, modificare dati e creare nuovi account. I ricercatori di sicurezza di Qualys hanno verificato in modo indipendente queste vulnerabilità e sviluppato exploit per ottenere i privilegi di root completi.
Non appena il Qualys Research Team ha confermato le vulnerabilità, Qualys, partner di Euro Informatica da diverso tempo, si è impegnato nella divulgazione responsabile delle vulnerabilità e si è coordinato con gli sviluppatori Exim e le distribuzioni open source per annunciare la vulnerabilità. Dato che Euro Informatica collabora ed utilizza i servizi Qualys da diverso tempo, è stata in grado di avvisare immediatamente i propri clienti della presenza di queste vulnerabilità.
Dettagli tecnici
I dettagli tecnici di tutte le 21 vulnerabilità possono essere trovati su Qualys Security Advisories.
Data l’ampiezza della superficie di attacco per questa vulnerabilità, Qualys consiglia agli utenti di applicare immediatamente le patch per questa vulnerabilità.