Exim Internet Mailer vulnérable à une exécution de code malveillant à distance sans authentification

Advisory: CERT.be Advisory #2018-005
Version: 1.0
Logiciel concerné : Exim Internet Mailer
Type: Exécution de code malveillant à distance (RCE), Déni de service (DoS)

Sources

https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018...
Version patchée : Exim v4.90.1

Risques

Cette vulnérabilité, référencée comme CVE-2018-6789, est catégorisée comme une ‘‘exécution de code malveillant à distance pré-authentification’’. Cela veut dire qu’un acteur malveillant pourrait pousser le serveur email Exim à exécuter du code malveillant avant que l’acteur malveillant ait à s’authentifier sur le serveur.
Un acteur malveillant distant pourrait profiter de cette faille afin de provoquer un déni de service où exécuter du code malveillant grâce à un paquet spécialement construit.

Résumé

Exim est un agent de transfert mail open source pour les systèmes d’exploitation basés sur le noyau Unix comme Linux, Mac OSX ou Solaris. Il est utilisé dans l’acheminement et la réception d’e-mails.
La vulnérabilité vient d’un buffer overflow (débordement tampon) dans une fonction largement utilisée pour décoder/encoder en base64. Elle exploite un débordement d’un byte sur le tas (heap). Ce byte est utilisable afin d’écraser des données critiques en utilisant une longueur spécifique.

Actions préconisées

Cert.be recommande aux administrateurs système de mettre à jour Exim vers la version 4.90.1 aussitôt que possible, car il s’agit ici d’une vulnérabilité facilement exploitable et qui permet une exécution de code malveillant à distance.