[Warning] Kritische Sicherheitslücken im Exim E-Mail-Server - Patches verfügbar

Dimitri Robl robl at cert.at
Wed May 5 09:42:01 CEST 2021


5. Mai 2021

Beschreibung

   Die Firma Qualys hat 21 Schwachstellen in Exim, einem verbreiteten
   E-Mail-Server, gefunden. Davon sind zehn über das Netzwerk ausnutzbar
   und bei vier davon gelang es den ResearcherInnen, beliebigen Code auf
   dem Server auszuführen (Remote Code Execution, "RCE"). In drei Fällen
   geschah dies ohne Authentifizierung unter dem Account exim
   ("Unauthenticated RCE"), in einem Fall mit Authentifizierung als root
   ("Authenticated RCE").

   Zu den elf lokalen Schwachstellen legte Qualys vier Proof of Concepts
   (PoCs) für eine Privilegieneskalation zu root  vor. Dementsprechend
   könnte die Kombination einer Unauthenticated RCE mit einer lokalen
   Privilegieneskalation insgesamt zu einer Unauthenticated RCE als root
   führen, was eine vollständige Übernahme des Systems ermöglicht.

   Nach Qualys' Einschätzung ist die Entwicklung funktionierender
   Exploits mit den Angaben in Ihrem Advisory problemlos möglich,
   weshalb davon auszugehen ist, dass diese Schwachstellen bald aktiv
   ausgenutzt werden.

   Lokal ausnutzbare Schwachstellen:
     * CVE-2020-28007: Manipulation beliebiger Dateien durch Erstellung
       von Sym-/Hardlinks in Exims log-Directory. Für diese
       Schwachstelle hat Qualys einen PoC veröffentlicht.
     * CVE-2020-28008: Mehrere Angriffe auf Exims spool-Directory. Für
       diese Schwachstelle hat Qualys einen PoC veröffentlicht.
     * CVE-2020-28014: Erstellen und Überschreiben beliebiger Dateien.
     * CVE-2021-27216: Löschen beliebiger Dateien.
     * CVE-2020-28011: Heap buffer overflow in queue_run().
     * CVE-2020-28010: Heap out-of-bounds write in main().
     * CVE-2020-28013: Heap buffer overflow in parse_fix_phrase().
     * CVE-2020-28016: Heap out-of-bounds write in parse_fix_phrase().
     * CVE-2020-28015: Einfügen eines Zeilenumbruchs in das spool
       Header-File (lokal). Für diese Schwachstelle hat Qualys einen PoC
       veröffentlicht.
     * CVE-2020-28012: Fehlen der close-on-exec Flag bei einer
       privilegierten Pipe. Für diese Schwachstelle hat Qualys einen PoC
       veröffentlicht.
     * CVE-2020-28009: Integer overflow in get_stdinput().

   Über das Netzwerk ausnutzbare Schwachstellen:
     * CVE-2020-28017: Integer overflow in receive_add_recipient(). Für
       diese Schwachstelle hat Qualys einen PoC veröffentlicht.
     * CVE-2020-28020: Integer overflow in receive_msg(). Für diese
       Schwachstelle hat Qualys einen PoC veröffentlicht.
     * CVE-2020-28023: Out-of-bounds read in smtp_setup_msg().
     * CVE-2020-28021: Einfügen eines Zeilenumbruchs in das spool
       Header-File (über das Netzwerk). Für diese Schwachstelle hat
       Qualys einen PoC veröffentlicht.
     * CVE-2020-28022: Heap out-of-bounds read und write in
       extract_option().
     * CVE-2020-28026: Line truncation and injection in
       spool_read_header().
     * CVE-2020-28019: Fehlendes Zurücksetzen eines Funktions-Pointers
       nach einem Fehler des BDAT Befehls.
     * CVE-2020-28024: Heap buffer underflow in smtp_ungetc().
     * CVE-2020-28018: Use-after-free in tls-openssl.c. Für diese
       Schwachstelle hat Qualys einen PoC veröffentlicht.
     * CVE-2020-28025: Heap out-of-bounds read in
       pdkim_finish_bodyhash().

Auswirkungen

   AngreiferInnen können die Exim-Installation über das Netzwerk
   vollständig übernehmen.

Betroffene Systeme

   Laut Qualys betreffen die meisten Schwachstellen sämtliche Versionen
   von Exim seit Beginn von dessen Git-History im Jahr 2004. Lediglich
   bei zwei Schwachstellen gibt Qualys eine Einschränkung an:
   CVE-2020-28020 betrifft nur Versionen < 4.92 und CVE-2020-28018 nur
   Versionen ab 4.90 bis exklusive 4.94.

Abhilfe

   Einspielen der zur Vergügung gestellten Patches. Da mit
   funktionierenden Exploits in kurzer Zeit zu rechnen ist, sollte dies
   so schnell wie möglich geschehen.

Hinweis

   Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und
   dabei insbesondere auf automatische Updates zu setzen. Regelmäßige
   Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
     __________________________________________________________________

Informationsquelle(n):

Advisory von Qualys
https://www.qualys.com/2021/05/04/21nails/21nails.txt

Hinweis auf die verfügbaren Patches auf der Exim Announce Mailingliste
https://lists.exim.org/lurker/message/20210504.134007.ce022df3.en.html

-- 
// Dimitri Robl <robl at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// Eine Initiative der nic.at GmbH - https://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 833 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20210505/74905446/attachment.sig>


More information about the Warning mailing list