[Warning] Kritische Sicherheitslücke in Mailserver-Software Exim - Patches verfügbar

Robert Waldner waldner at cert.at
Fri Sep 6 14:03:00 CEST 2019


6. September 2019

Beschreibung

   Das Exim-Projekt hat Informationen zu einer schwerwiegenden
   Sicherheitslücke veröffentlicht.

Details

   Wenn ein verwundbarer Exim-Mailserver TLS-verschüsselte Verbindungen
   akzeptiert, kann ein Angreifer beliebige Kommandos mit root-Rechten
   ausführen.

   CVE-Nummer dazu: CVE-2019-15846

Auswirkungen

   Ein Angreifer kann potentiell vollen Zugriff auf ein betroffenes
   System erlangen, daher sind alle Daten auf diesen Systemen, sowie
   alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten,
   VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.

   Speziell bei einem Mailserver ist es einem solchen Angreifer dann
   natürlich auch möglich, ein- und ausgehende Emails mitzulesen bzw. zu
   verändern.

Betroffene Systeme

   Öffentlich erreichbare Mailserver, auf denen die Mailserver-Software
   (MTA) Exim in folgenden Versionen installiert ist, und die
   TLS-verschlüsselte Verbindungen akzeptieren:
     * alle Versionen bis inkl. 4.92.1

Abhilfe

   Einspielen entsprechend fehlerbereinigter Versionen (4.92.2).

   Als kurzfristige Massnahme ist es auch möglich, TLS-verschlüsselte
   Verbindungen nicht anzunehmen - dies wird aber ausdrücklich nicht
   empfohlen.
   Das Exim-Projekt hat auch noch folgendes Konfigurations-Snippet
   veröffentlicht, das auch funktionieren sollte:
    # to be prepended to your mail acl (the ACL referenced
    # by the acl_smtp_mail main config option)
    deny    condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
    deny    condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
   Die "Click-to-Play"-Funktionen aktueller Web Browser sollten
   möglichst für alle Arten von Browser-Plugins verwendet werden.
     __________________________________________________________________

   Informationsquelle(n):
   Meldung des Exim-Projekts (englisch)
   https://exim.org/static/doc/security/CVE-2019-15846.txt


-- 
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 833 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20190906/8dcb3e8f/attachment.sig>


More information about the Warning mailing list