Haavoittuvuus Exim-sähköpostiohjelmistossa
Exim-sähköpostiohjelmistosta on löydetty vakava haavoittuvuus. Paikallisesti tai verkon yli toimiva hyökkääjä voi suorittaa ohjelmakoodia pääkäyttäjän oikeuksin kohdejärjestelmässä. Tunnettua julkista hyväksikäyttömenetelmää ei ole tiedossa, mutta alustava haavoittuvuuden hyödyntämisen havainnollistava esimerkkikoodi on olemassa.
Haavoittuvuus koskee kaikkia Exim-palvelinohjelmistoja jotka tukevat TLS-salauksen käyttöä sähköpostinvälityksessä. Haavoittuvuus ei riipu ympäristössä käytettävästä TLS-kirjastosta, vaan sekä GnuTLS ja OpenSSL pohjaiset toteutukset ovat haavoittuvia.
Haavoittuvuuden hyväksikäyttö onnistuu lähettämällä palvelimelle TLS-kättelyiden aikana tietyllä tavalla muotoiltu SNI merkkijono.
Haavoittuvuuden korjaava versio on saatavilla suoraan valmistajalta:
Tarballs: https://ftp.exim.org/pub/exim/exim4/
Git: https://github.com/Exim/exim.git
- tag exim-4.92.2
- branch exim-4.92.2+fixes
Varmista oman ympäristösi ohjelmistojakelusta koska korjaava versio on saatavilla, mikäli et voi päivittää ohjelmistoa suoraan valmistajan lähdekoodista.
Haavoittuvuuden kohde
Exim 4.92.1 sekä kaikki sitä vanhemmat versiot.
Mistä on kysymys?
TLS -salauksen poistaminen käytöstä, tämä EI OLE SUOSITELTAVAA.
Valmistaja on esittänyt seuraavanlaisen rajoitusmenetelmän hyväksikäytön estämiseksi:
Add - as part of the mail ACL (the ACL referenced by the main config option "acl_smtp_mail"):
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Mitä voin tehdä?
Ennakkotiedote:
https://www.openwall.com/lists/oss-security/2019/09/04/1
Valmistajan tiedote:
https://www.exim.org/static/doc/security/CVE-2019-15846.txt
CVE-2019-15846:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15846
cPanel Security Notice:
https://documentation.cpanel.net/display/CKB/CVE-2019-15846+Exim
Debian Security Tracker:
https://security-tracker.debian.org/tracker/CVE-2019-15846