Un difetto in un programma di posta elettronica ampiamente utilizzato che possono essere esponendo alcune 400,000 i server a livello mondiale è stato scoperto da ricercatori di sicurezza.
La vulnerabilità, che è stato identificato come CVE-2018-6789 risiede in tutte le versioni dell'agente di trasferimento messaggi Exim (più precisamente in funzione di decodifica base64) senza il 4.90.1 versione.
Il difetto è un buffer overflow uno e mette i server a rischio di attacchi in grado di eseguire codice dannoso. Il bug può essere sfruttato con l'invio di input appositamente predisposto a un server in esecuzione Exim.
CVE-2018-6789 Vulnerabilità Exim in dettaglio
ricercatori Devcore trovato e segnalato il difetto Exim:
Abbiamo riportato una vulnerabilità di overflow nella funzione base64 decodifica di Exim su 5 Febbraio, 2018, identificato come CVE-2018-6789. Questo bug esiste dal primo commit di Exim, quindi tutte le versioni sono interessate. Secondo la nostra ricerca, essa può essere sfruttata per ottenere pre-auth l'esecuzione di codice remoto e almeno 400k server sono a rischio. versione corretta 4.90.1 è già rilasciato e vi consigliamo di aggiornare immediatamente exim.
"C'è un buffer overflow in base64d(), se sono soddisfatte alcune condizioni preliminari. Utilizzo di un messaggio artigianale, esecuzione di codice remoto sembra essere possibile,”Exim disse.
Apparentemente, su 400,000 i server sono a rischio, come riportato da Devcore, i ricercatori che hanno trovato la falla. Le query sul motore di ricerca del computer Shodan trovato un gran numero di server che eseguono versioni vulnerabili.
Una patch per la falla è già disponibile ed è attualmente testato.
Attualmente Exim è incerti circa la gravità del difetto. Tuttavia, credono che un exploit è difficile, e che la mitigazione non è noto.