Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Gravi vulnerabilità in Exim Internet Mailer

denial-of-service  Exim  remote code execution   martedì, 28 novembre 2017

Exim Internet Mailer (Exim) è una piattaforma applicativa open source per la realizzazione di Message Transfer Agent (MTA) in sistemi basati su Unix. Exim è utilizzato trasversalmente sia da fornitori di servizi Email e organizzazioni, sia all’interno di soluzioni software di terze parti (distribuzioni Linux, software di sicurezza).

Come segnalato al CERT Nazionale dalla società Yoroi, sono state rilevate due diverse vulnerabilità in Exim, la più grave delle quali potrebbe causare l’esecuzione di codice arbitrario da remoto. Le vulnerabilità sono legate a problemi nella gestione della memoria all’interno dell’agente SMTP di Exim versioni 4.88 e 4.89. In particolare:

  • un attaccante remoto non autenticato in grado di connettersi al servizio SMTP di Exim ed inviare comandi “BDAT” appositamente predisposti può eseguire codice arbitrario su un server vulnerabile, con conseguente accesso non autorizzato all’infrastruttura bersaglio (CVE-2017-16943)
  • un attaccante remoto non autenticato in grado di connettersi al servizio SMTP di Exim ed inviare comandi “BDAT” appositamente predisposti può causare un’eccessiva allocazione delle risorse di sistema, con conseguente condizione di denial of service sulla macchina bersaglio (CVE-2017-16944)

Il produttore ha confermato le problematiche rilevate e pubblicato patch di sicurezza incluse nella versione 4.90 di Exim.

I dettagli tecnici delle vulnerabilità, assieme a script proof-of-concept che ne dimostrano la sfruttabilità, sono già stati resi pubblici. Si consiglia pertanto ai gestori di MTA realizzati con le versioni vulnerabili di Exim di verificare la presenza di servizi SMPT esposti ad Internet all’interno della propria organizzazione e di applicare al più presto gli aggiornamenti messi a disposizione dal produttore.

Per quanto riguarda le soluzioni software che utilizzano Exim al loro interno, in attesa del rilascio di bollettini di sicurezza ed eventuali aggiornamenti software da parte dei rispettivi produttori, si consiglia di applicare la soluzione di mitigazione indicata dagli sviluppatori di Exim al fine di mitigare il rischio di compromissioni sui servizi esposti afflitti dalle vulnerabilità. In particolare, si tratta di modificare il file di configurazione di Exim aggiungendo all’interno della sezione principale la seguente istruzione:

chunking_advertise_hosts =

Si noti il valore vuoto a destra del segno di uguale. Questo accorgimento disabilita l’estensione ESMTP CHUNKING, rendendo indisponibile ad eventuali attaccanti il supporto ai comandi estesi “BDAT” necessari per sfruttare le vulnerabilità descritte.

Per maggiori informazioni su queste vulnerabilità e sugli aggiornamenti disponibili è possibile consultare i seguenti avvisi di Exim su Bugzilla (in Inglese):

Notizie correlate

Vulnerabilità critiche in VMware vRealize Operations for Horizon Adapter

20 febbraio 2020

VMware ha rilasciato un avviso di sicurezza relativo a vulnerabilità multiple, di cui diverse critiche, nel prodotto vRealize Operations for Horizon Adapter per Windows.Leggi tutto

Aggiornamenti di sicurezza critici per Adobe After Effects e Adobe Media Encoder

20 febbraio 2020

Adobe ha rilasciato aggiornamenti di sicurezza critici per After Effects e Media Encoder. Questi aggiornamenti risolvono due vulnerabilità che possono causare l’esecuzione di codice arbitrario.Leggi tutto

Aggiornamento di sicurezza Android (febbraio 2020)

10 febbraio 2020

Google ha rilasciato l'aggiornamento di sicurezza di febbraio che risolve svariate vulnerabilità nel sistema operativo Android, le più gravi delle quali potrebbero consentire l'esecuzione di codice da remoto sul dispositivo.Leggi tutto