Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Gravi vulnerabilità in Exim Internet Mailer

denial-of-service  Exim  remote code execution   martedì, 28 novembre 2017

Exim Internet Mailer (Exim) è una piattaforma applicativa open source per la realizzazione di Message Transfer Agent (MTA) in sistemi basati su Unix. Exim è utilizzato trasversalmente sia da fornitori di servizi Email e organizzazioni, sia all’interno di soluzioni software di terze parti (distribuzioni Linux, software di sicurezza).

Come segnalato al CERT Nazionale dalla società Yoroi, sono state rilevate due diverse vulnerabilità in Exim, la più grave delle quali potrebbe causare l’esecuzione di codice arbitrario da remoto. Le vulnerabilità sono legate a problemi nella gestione della memoria all’interno dell’agente SMTP di Exim versioni 4.88 e 4.89. In particolare:

  • un attaccante remoto non autenticato in grado di connettersi al servizio SMTP di Exim ed inviare comandi “BDAT” appositamente predisposti può eseguire codice arbitrario su un server vulnerabile, con conseguente accesso non autorizzato all’infrastruttura bersaglio (CVE-2017-16943)
  • un attaccante remoto non autenticato in grado di connettersi al servizio SMTP di Exim ed inviare comandi “BDAT” appositamente predisposti può causare un’eccessiva allocazione delle risorse di sistema, con conseguente condizione di denial of service sulla macchina bersaglio (CVE-2017-16944)

Il produttore ha confermato le problematiche rilevate e pubblicato patch di sicurezza incluse nella versione 4.90 di Exim.

I dettagli tecnici delle vulnerabilità, assieme a script proof-of-concept che ne dimostrano la sfruttabilità, sono già stati resi pubblici. Si consiglia pertanto ai gestori di MTA realizzati con le versioni vulnerabili di Exim di verificare la presenza di servizi SMPT esposti ad Internet all’interno della propria organizzazione e di applicare al più presto gli aggiornamenti messi a disposizione dal produttore.

Per quanto riguarda le soluzioni software che utilizzano Exim al loro interno, in attesa del rilascio di bollettini di sicurezza ed eventuali aggiornamenti software da parte dei rispettivi produttori, si consiglia di applicare la soluzione di mitigazione indicata dagli sviluppatori di Exim al fine di mitigare il rischio di compromissioni sui servizi esposti afflitti dalle vulnerabilità. In particolare, si tratta di modificare il file di configurazione di Exim aggiungendo all’interno della sezione principale la seguente istruzione:

chunking_advertise_hosts =

Si noti il valore vuoto a destra del segno di uguale. Questo accorgimento disabilita l’estensione ESMTP CHUNKING, rendendo indisponibile ad eventuali attaccanti il supporto ai comandi estesi “BDAT” necessari per sfruttare le vulnerabilità descritte.

Per maggiori informazioni su queste vulnerabilità e sugli aggiornamenti disponibili è possibile consultare i seguenti avvisi di Exim su Bugzilla (in Inglese):

Notizie correlate

Vulnerabilità in VLC media player consente esecuzione di codice arbitrario

18 giugno 2019

È stata scoperta una vulnerabilità in VideoLAN VLC media player che può consentire l'esecuzione di codice arbitrario.Leggi tutto

Vulnerabilità in VMware Tools e Workstation

10 giugno 2019

VMware ha rilasciato un avviso di sicurezza relativo a due vulnerabilità di gravità elevata nei prodotti VMware Tools per Windows e Workstation Pro/Player per Linux.Leggi tutto

Vulnerabilità in Exim Internet Mailer

7 giugno 2019

Rilevata vulnerabilità in Exim Internet Mailer nelle versioni dalla 4.87 alla 4.91.Leggi tutto