Relais Mail Exim vulnerables a lexecution de code malveillant

Version: 1.0
Logiciel concerné: Exim v4.88 & v4.89
Type: Exécution de code malveillant à distance, Déni de service

Sources

Exécution de code malveillant à distance:
- https://bugs.exim.org/show_bug.cgi?id=2199
- https://nvd.nist.gov/vuln/detail/CVE-2017-16943
Déni de service:
- https://bugs.exim.org/show_bug.cgi?id=2201
- https://nvd.nist.gov/vuln/detail/CVE-2017-16944

Changelog: https://github.com/Exim/exim/blob/master/doc/doc-txt/ChangeLog
Version patchée: Exim version 4.90 (RC2 au moment de la rédaction).
https://github.com/Exim/exim/releases/tag/exim-4_90_RC2

Risques

Un bug présent dans le démon SMTP d’Exim permets à un éventuel acteur malveillant d’exécuter du code malveillant à distance ou de provoquer un déni de service (épuisement de la pile, boucle infinie, …) en utilisant des commandes BDAT comme vecteurs.

Résumé

Exim est un Relai Mail open source développé par l’université de Cambridge pour des systèmes d’exploitation basé sur un noyau UNIX, comme Linux, Mac OSX ou Solaris. Ce logiciel se charge de recevoir, trier et délivrer les mails à destination. Un chercher en sécurité à découvert deux vulnérabilités pour ce logiciel. Les CVE’s de ces vulnérabilités et leur impact sont décrits ci-dessous:
- CVE-2017-16943 : Exécution de code malveillant à distance
- CVE-2017-16944 : Déni de service

Actions Préconisées

Si les versions d’Exim 4.88 ou 4.89 sont les versions actuellement installées, immédiatement mettre le logiciel à jour dans sa version la plus récente (actuellement 4.90).