Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Gravi vulnerabilità in Exim Internet Mailer

denial-of-service  Exim  remote code execution   martedì, 28 novembre 2017

Exim Internet Mailer (Exim) è una piattaforma applicativa open source per la realizzazione di Message Transfer Agent (MTA) in sistemi basati su Unix. Exim è utilizzato trasversalmente sia da fornitori di servizi Email e organizzazioni, sia all’interno di soluzioni software di terze parti (distribuzioni Linux, software di sicurezza).

Come segnalato al CERT Nazionale dalla società Yoroi, sono state rilevate due diverse vulnerabilità in Exim, la più grave delle quali potrebbe causare l’esecuzione di codice arbitrario da remoto. Le vulnerabilità sono legate a problemi nella gestione della memoria all’interno dell’agente SMTP di Exim versioni 4.88 e 4.89. In particolare:

  • un attaccante remoto non autenticato in grado di connettersi al servizio SMTP di Exim ed inviare comandi “BDAT” appositamente predisposti può eseguire codice arbitrario su un server vulnerabile, con conseguente accesso non autorizzato all’infrastruttura bersaglio (CVE-2017-16943)
  • un attaccante remoto non autenticato in grado di connettersi al servizio SMTP di Exim ed inviare comandi “BDAT” appositamente predisposti può causare un’eccessiva allocazione delle risorse di sistema, con conseguente condizione di denial of service sulla macchina bersaglio (CVE-2017-16944)

Il produttore ha confermato le problematiche rilevate e pubblicato patch di sicurezza incluse nella versione 4.90 di Exim.

I dettagli tecnici delle vulnerabilità, assieme a script proof-of-concept che ne dimostrano la sfruttabilità, sono già stati resi pubblici. Si consiglia pertanto ai gestori di MTA realizzati con le versioni vulnerabili di Exim di verificare la presenza di servizi SMPT esposti ad Internet all’interno della propria organizzazione e di applicare al più presto gli aggiornamenti messi a disposizione dal produttore.

Per quanto riguarda le soluzioni software che utilizzano Exim al loro interno, in attesa del rilascio di bollettini di sicurezza ed eventuali aggiornamenti software da parte dei rispettivi produttori, si consiglia di applicare la soluzione di mitigazione indicata dagli sviluppatori di Exim al fine di mitigare il rischio di compromissioni sui servizi esposti afflitti dalle vulnerabilità. In particolare, si tratta di modificare il file di configurazione di Exim aggiungendo all’interno della sezione principale la seguente istruzione:

chunking_advertise_hosts =

Si noti il valore vuoto a destra del segno di uguale. Questo accorgimento disabilita l’estensione ESMTP CHUNKING, rendendo indisponibile ad eventuali attaccanti il supporto ai comandi estesi “BDAT” necessari per sfruttare le vulnerabilità descritte.

Per maggiori informazioni su queste vulnerabilità e sugli aggiornamenti disponibili è possibile consultare i seguenti avvisi di Exim su Bugzilla (in Inglese):

Notizie correlate

Aggiornamenti di sicurezza per Adobe Flash Player e Adobe Application Manager

11 settembre 2019

Adobe ha rilasciato aggiornamenti di sicurezza per Flash Player e per l'installer di Adobe Application Manager. Leggi tutto

Vulnerabilità critica in Exim consente esecuzione di codice da remoto

9 settembre 2019

È stata svelata la presenza di una vulnerabilità critica in Exim che potrebbe essere sfruttata da un attaccante remoto non autenticato per eseguire codice arbitrario sui server affetti.Leggi tutto

Vulnerabilità multiple in PHP 7

4 settembre 2019

Sono state scoperte diverse vulnerabilità in PHP 7 che potrebbero consentire ad un attaccante remoto di eseguire codice arbitrario nel contesto dell’applicazione affetta o di causare condizioni di denial of service.Leggi tutto