CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

28/11/2017

Ejecución remota de código en Exim

Corregida grave vulnerabilidad en Exim que podría permitir a un atacante ejecutar código arbitrario en el sistema afectado.

Riesgo: Crítico

Exim es un servidor de correo electrónico de código abierto muy popular en sistemas Unix. La vulnerabilidad se debe a un uso de memoria después de liberarla en la función 'receive_getc' de la librería 'receive.c'. Un atacante remoto podría explotar esta vulnerabilidad mediante una secuencia de comandos BDAT y provocar una denegación de servicio o ejecutar código arbitrario en el servidor SMTP.

Poco después se anunció otra vulnerabilidad bautizada con CVE-2017-16944 que afectaba a la función 'receive_msg' de la misma librería 'receive.c'. El fallo permitiría a un atacante remoto mediante comandos BDAT, causar un bucle infinito y agotar la memoria de pila. Provocando una denegación de servicio en el servidor SMTP.


Sistemas Afectados:

Versiones anteriores a Exim 4.90

Referencias:

CVE-2017-16943, CVE-2017-16944

Solución:

Estas vulnerabilidades ya han sido corregidas en la versión de Exim 4.90, por lo que se recomienda actualizar cuanto antes.

Notas:

Bug 2199 - Exim use-after-free vulnerability while reading mail header
https://bugs.exim.org/show_bug.cgi?id=2199
Bug 2201 - Exim handles BDAT data incorrectly and leads to crash
https://bugs.exim.org/show_bug.cgi?id=2201
CVE-2017-16943 Detail
https://nvd.nist.gov/vuln/detail/CVE-2017-16943
CVE-2017-16944 Detail
https://nvd.nist.gov/vuln/detail/CVE-2017-16944

Fuente: Hispasec una-al-día

CSIRT-CV