Bug descoberto em conhecido software de servidor de mail

Se explorada, a falha de segurança no Exim pode permitir que hackers executem comandos arbitrários em servidores de mail vulneráveis

O Exim, o conhecido software de agente de transferência de e-mail (MTA), possui uma vulnerabilidade crítica que pode, em alguns cenários, permitir que hackers executem de forma remota comandos à sua escolha em servidores de mail não atualizados, descobriram investigadores da Qualys.

Registada como CVE-2019-10149, a falha existente na execução de comando remoto acontece nas versões Exim 4.87 a 4.91. O bug foi corrigido com a versão mais recente (4.92) do software de código aberto, mesmo sem antes ter sido identificado. Segundo a Qualys, o problema “não foi na altura identificado como uma vulnerabilidade de segurança” quando a versão mais recente foi lançada em fevereiro.

O software, que é responsável pela transferência de mensagens de um computador para outro, está instalado numa grande quantidade de servidores de mail visíveis on-line. Mais de 95% dos mesmos parecem ter versões mais antigas e vulneráveis do Exim.

De acordo com a Qualys, o bug pode permitir a hackers que executem comandos num servidor Exim vulnerável como utilizador root e efetivamente assumam o controle.

A vulnerabilidade é “trivialmente explorável” por um hacker local, mesmo com uma conta com poucos privilégios. Talvez o mais preocupante seja mesmo a exploração remota, possível tanto considerando uma configuração padrão como personalizada do Exim.

“Esta vulnerabilidade é facilmente explorada por um hacker local (e por um hacker remoto em certas configurações personalizadas). Para explorar remotamente esta vulnerabilidade na configuração por defeito, um hacker deve manter uma ligação com o servidor vulnerável durante sete dias (transmitindo um byte a cada poucos minutos). No entanto, devido à extrema complexidade do código do Exim, não podemos garantir que esse método de exploração seja exclusivo, outros métodos e mais rápidos podem existir”.

Detalhes adicionais sobre como o bug no Exim pode ser explorado estão disponíveis no aviso acima mencionado.

Enquanto isso, os responsáveis pelo Exim disseram que não existem evidências de que o bug esteja sob exploração ativa e que o patch “já existe, e está a ser testado e a ser incluído em todas as versões que lançamos desde (e incluindo) a versão 4,87”.

Numa nota diferente, os perigos enfrentados pelos servidores de e-mail foram documentados em pesquisas recentes da ESET que dissecaram o primeiro malware que foi projetado especificamente para atingir os servidores de mail Microsoft Exchange.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

five × five =