Etusivu: Kyberturvallisuuskeskus
Siirry hakuun

Haavoittuvuus Exim-sähköpostiohjelmistossa

Haavoittuvuus15/2019

Exim-sähköpostiohjelmistosta on löydetty vakava haavoittuvuus. Paikallisesti tai verkon yli toimiva hyökkääjä voi suorittaa ohjelmakoodia pääkäyttäjän oikeuksin kohdejärjestelmässä. Tunnettua julkista hyväksikäyttömenetelmää ei ole tiedossa, mutta alustava haavoittuvuuden hyödyntämisen havainnollistava esimerkkikoodi on olemassa.

Haavoittuvuus koskee kaikkia Exim-palvelinohjelmistoja jotka tukevat TLS-salauksen käyttöä sähköpostinvälityksessä. Haavoittuvuus ei riipu ympäristössä käytettävästä TLS-kirjastosta, vaan sekä GnuTLS ja OpenSSL pohjaiset toteutukset ovat haavoittuvia.

Haavoittuvuuden hyväksikäyttö onnistuu lähettämällä palvelimelle TLS-kättelyiden aikana tietyllä tavalla muotoiltu SNI merkkijono.

Haavoittuvuuden korjaava versio on saatavilla suoraan valmistajalta:

    Tarballs: https://ftp.exim.org/pub/exim/exim4/
    Git: https://github.com/Exim/exim.git
         - tag    exim-4.92.2
         - branch exim-4.92.2+fixes

Varmista oman ympäristösi ohjelmistojakelusta koska korjaava versio on saatavilla, mikäli et voi päivittää ohjelmistoa suoraan valmistajan lähdekoodista.

Kohde

  • Palvelimet ja palvelinsovellukset

Hyökkäystapa

  • Etäkäyttö
  • Ilman käyttäjän toimia
  • Paikallisesti
  • Ilman kirjautumista

Vaikutukset

  • Komentojen mielivaltainen suorittaminen
  • Suojauksen ohittaminen
  • Käyttövaltuuksien laajentaminen

Hyväksikäyttömenetelmä tiedossa

  • Haavoittuvuuden havainnollistava esimerkkikoodi

Ratkaisu

  • Korjaava ohjelmistopäivitys

Haavoittuvat ohjelmistot

Exim 4.92.1 sekä kaikki sitä vanhemmat versiot.

Ratkaisu- ja rajoitusmahdollisuudet

TLS -salauksen poistaminen käytöstä, tämä EI OLE SUOSITELTAVAA.

Valmistaja on esittänyt seuraavanlaisen rajoitusmenetelmän hyväksikäytön estämiseksi:

Add - as part of the mail ACL (the ACL referenced by the main config option "acl_smtp_mail"):

     deny    condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
     deny    condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}

Lisätietoja

Ennakkotiedote:
https://www.openwall.com/lists/oss-security/2019/09/04/1 (Ulkoinen linkki)

Valmistajan tiedote:
https://www.exim.org/static/doc/security/CVE-2019-15846.txt (Ulkoinen linkki)

CVE-2019-15846:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15846 (Ulkoinen linkki)

cPanel Security Notice:
https://documentation.cpanel.net/display/CKB/CVE-2019-15846+Exim (Ulkoinen linkki)

Debian Security Tracker:
https://security-tracker.debian.org/tracker/CVE-2019-15846 (Ulkoinen linkki)

 

Lisätty haavoittuvuuden hyväksikäytön rajoitusmenetelmä.