Accueil > Nouvelles Cyber > CVE-2019-10149: Flaw critique dans Exim Mail Transfer Agent
CYBER NOUVELLES

CVE-2019-10149: Flaw critique dans Exim Mail Transfer Agent


CVE-2019-10149 est une vulnérabilité de sécurité critique dans l'agent de transfert de courrier Exim (MTA) logiciel. La faille se trouve dans les versions Exim 4.87 à 4.91 compris, et est décrit comme une validation incorrecte d'adresse du destinataire dans deliver_message() en fonction /src/deliver.c qui pourrait conduire à l'exécution de la commande à distance.




Comment a été CVE-2019-10149 découvert?

chercheurs Qualys a traversé la vulnérabilité d'exécution de commandes à distance tout en effectuant une révision du code des dernières modifications du serveur de messagerie Exim. Dans ce cas, la vulnérabilité de RCE peut permettre à un attaquant d'exécuter des commandes arbitraires avec execv(), en tant que root. Il convient de noter qu'aucune altération de la mémoire ou ROP (Retour programmation orientée) est impliqué.

Selon le rapport des chercheurs, CVE-2019-10149 est exploitable instantanément par un attaquant local. Cependant, il peut également être exploitée par un attaquant distant dans des configurations non spécifiques par défaut.

Une attaque à distance dans la configuration par défaut, il faudrait que l'attaquant de garder une connexion au serveur vulnérable ouvert pour 7 journées, à la condition de transmettre un octet toutes les quelques minutes. Cependant, en raison de l'extrême complexité du code de Exim, les chercheurs ne peuvent pas garantir que ce scénario d'attaque est unique. Il peut aussi y avoir des méthodes plus efficaces.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-6789-exim-flaw/”] CVE-2018-6789 Exim Flaw Expose 400,000 Serveurs de messagerie.

L'année dernière, une autre grande vulnérabilité a été découverte dans Exim. La vulnérabilité, qui a été identifiée comme CVE-2018-6789 résidait dans toutes les versions de l'agent de transfert de messages Exim (plus spécifiquement en fonction de décodage base64) sans le 4.90.1 version.

La faille est un débordement de mémoire tampon, mettre des serveurs à risque d'attaques qui pourrait exécuter du code malveillant. Le bug pourrait être exploitée en envoyant entrée spécialement conçue à un Exim de fonctionnement du serveur. 400,000 les serveurs étaient à risque de la vulnérabilité.

En ce qui concerne la référence CVE-2019-10149, numéros shodan révèlent que les versions vulnérables de Exim sont actuellement en cours d'exécution sur plus de 4,800,000 machines. Les bonnes nouvelles sont que la référence CVE-2019-10149 a été patché par Exim dans la version 4.92 du logiciel en Février 10.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord