Exim: 1 nouveau patch pour le logiciel de serveurs mail

Il y’a quelques semaines nous vous parlions d’une faille dans le logiciel des serveurs Exim qui permettait à un pirate d’exécuter du code à distance sur des serveurs ciblés.

Exim est un serveur de messagerie électronique (ou Mail Transfer Agent en anglais) utilisé sur de nombreux systèmes de type UNIX. La première version a été écrite en 1995 par Philip Hazel pour le service informatique de l’Université de Cambridge : le nom signifiait alors EXperimental Internet Mailer (gestionnaire de mail internet expérimental). Basé au départ sur smail, il a largement évolué pour devenir l’un des MTA les plus flexibles et robustes.

Exim est hautement configurable : il possède des fonctionnalités manquantes dans les autres serveurs de courriel. Il a toujours eu des fonctions substantielles de gestion de la politique de flux des courriers, permettant à l’administrateur de décider qui envoie ou fait passer du courriel à travers le système. Dans la version 4.x, ceci est devenu plus mature avec un système basé sur des ACL (Access Control Lists ; en français : liste de contrôle d’accès) qui autorise un contrôle très pointu et flexible. L’intégration d’un cadre pour le filtrage du contenu, apparu dans les versions 4.x, autorise l’intégration plus facile de mesures anti-spam et anti-virus, ce qui rend Exim adapté au respect de diverses politiques de messagerie électronique.

Les développeurs d’Exim ont distribué une mise à jour de sécurité—Exim version 4.92.3—après avoir publié une alerte 2 jours avant, prévenant les administrateurs de la sortie de nouveaux patchs de sécurité affectant toutes les versions depuis 4.92 jusqu’à 4.92.2.

C’est la deuxième fois en très peu de temps que les développeurs ont distribué une mise à jour de sécurité. Au début du mois de Septembre, ils avaient patché une faille d’exécution de code à distance (CVE-2019-15846) qui permettait aux pirates d’obtenir un accès de niveau root au système.

Identifié comme CVE-2019-16928 et découverte par Jeremy Harris de l’équipe de développement d’Exim, la vulnérabilité est un problème de corruption de mémoire dans string_vformat défini dans le fichier string.c du composant EHLO Command Handler.

hacking exim email server

Cette faille de sécurité permet à des pirates distants de provoquer des conditions de dénis de service ou d’exécuter du code arbitraire sur un serveur d’email en utilisant une ligne de commande spéciale dans EHLO avec les droits de l’utilisateur ciblé.

Selon le rapport, une preuve de concept de cette vulnérabilité permet de crasher le processus en envoyant une longue chaîne de caractère dans la commande EHLO.

“L’exploit connu actuellement utilise une longue chaîne de caractère EHLO pour crasher le processus Exim qui reçoit le message,” a affirmé l’équipe de développeurs d’Exim.

En Juillet, une vulnérabilité d’exécution de commande à distance (CVE-2019-10149) avait aussi été patché. Cette faille était activement exploité par plusieurs groupes de pirates informatiques pour compromettre les serveurs vulnérables.

Comment se protéger de cette faille d’Exim?

Il est donc fortement recommandé aux administrateurs de serveur d’installer la version 4.92.3 le plus tôt possible.

La mise à jour de sécurité est disponible pour toutes les distributions Linux, y compris UbuntuArch LinuxFreeBSDDebian et Fedora.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x