Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
07/06/2019
Los investigadores de la firma Qualys, que descubrieron esta vulnerabilidad mientras auditaban versiones antiguas de Exim, informan que "la explotación de esta vulnerabilidad es trivial", por lo que es probable que los atacantes empiecen a usarla en breve.
La vulnerabilidad permitiría la ejecución remota de comandos como administrador en servidores que utilicen Exim como servidor de correo. La vulnerabilidad también es explotable de forma inmediata por un atacante que haya conseguido acceso local a la máquina, pero para realizar el ataque de forma remota, los investigadores de Qualys han necesitado mantener la conexión abierta con el servidor durante 7 días. A pesar de este problema aparente, los investigadores no descartan que haya un método más rápido de conseguir explotar la vulnerabilidad.
Como detalle curioso, mencionar que los desarrolladores de Exim solucionaron la vulnerabilidad, a pesar de que no se habían dado cuenta de su existencia, con la publicación de la última versión, publicada en febrero.
Sistemas Afectados:Exim versiones de la 4.87 a la 4.91, ambas inclusive.
Referencias:CVE-2019-10149
Solución:Actualizar Exim a la versión 4.92, publicada en febrero de 2019, o superior.
Notas: