CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

28/11/2017

Execució remota de codi en Exim

Corregida greu vulnerabilitat en Exim que podria permetre a un atacant executar codi arbitrari en el sistema afectat.

Risc: Crític

Exim es un servidor de correu electrònic de codi obert molt popular en sistemes Unix. La vulnerabilitat  es deu a un ús de memòria després d’alliberar-la en la funció 'receive_getc' de la llibreria 'receive.c'. Un atacant remot podria explotar aquesta vulnerabilitat per mitjà d’una seqüència de comandaments BDAT i provocar una denegació de servei o executar codi arbitrari en el servidor SMTP.

Poc després es va anunciar una altra vulnerabilitat batejada amb CVE-2017-16944 que afectava la funció 'receive_msg' de la mateixa llibreria 'receive.c'. La fallada permetria a un atacant remot per mitjà de comandaments BDAT, causar un bucle infinit i esgotar la memòria de pila. Provocant una denegació de servei en el servidor SMTP.

Sistemes Afectats:

Versions anteriors a Exim 4.90

Referències:

CVE-2017-16943, CVE-2017-16944

Solució:

Aquestes vulnerabilitats ja han sigut corregides en la versió d’Exim 4.90, per la qual cosa es recomana actualitzar com més prompte millor.

Notes:
Bug 2199 - Exim use-after-free vulnerability while reading mail header
https://bugs.exim.org/show_bug.cgi?id=2199
Bug 2201 - Exim handles BDAT data incorrectly and leads to crash
https://bugs.exim.org/show_bug.cgi?id=2201
CVE-2017-16943 Detail
https://nvd.nist.gov/vuln/detail/CVE-2017-16943
CVE-2017-16944 Detail
https://nvd.nist.gov/vuln/detail/CVE-2017-16944

 

Font: Hispasec una-al-día

CSIRT-CV