CVE-2019-10.149 er en kritisk sikkerhedsbrist i den Exim mail transfer agent (MTA) software. Fejlen ligger i Exim versioner 4.87 til 4.91 inkluderet, og beskrives som ukorrekt validering af modtageradressen i deliver_message() funktion i /src/deliver.c som kan medføre ekstern kommando udførelse.
Hvordan blev CVE-2019-10.149 opdaget?
Qualys forskere kom på tværs af ekstern kommando udførelse sårbarhed, mens de udfører en kode gennemgang af de seneste ændringer i den Exim mailserveren. I dette tilfælde, RCE sårbarhed kan tillade en angriber at udføre vilkårlige kommandoer med execv(), som root. Det skal bemærkes, at ingen hukommelse korruption eller ROP (Return-Oriented Programming) er involveret.
Ifølge forskernes rapport, CVE-2019-10.149 er udnyttes med det samme ved en lokal angriber. Men, det kan også udnyttes af en fjern angriber i specifikke ikke-standardkonfigurationer.
En fjern angreb i standardkonfigurationen ville kræve hacker at holde en forbindelse til de sårbare server åben for 7 dage, med den betingelse at overføre en byte hvert par minutter. Men, på grund af den ekstreme kompleksitet Exim kode, forskerne kan ikke garantere, at dette angreb scenario er unik. Der kan også være mere effektive metoder.
Sidste år, en anden alvorlig sårbarhed blev opdaget i Exim. Sårbarheden der blev identificeret som CVE-2018-6789 boet i alle versioner af Exim message transfer agent (mere specifikt i base64 afkode funktion) uden 4.90.1 udgave.
Fejlen var et bufferoverløb én, sætte servere i fare for angreb, der kunne udføre ondsindet kode. Fejlen kan udnyttes ved at sende særligt udformet input til en server kørende Exim. 400,000 servere var truet af sårbarheden.
Som for CVE-2019-10.149, Shodan tal viser, at sårbare versioner af Exim øjeblikket kører på mere end 4,800,000 maskiner. Den gode nyhed er, at CVE-2019-10.149 blev lappet af Exim i version 4.92 af softwaren februar 10.