21Nails: molteplici vulnerabilità critiche in Exim Mail Server

Exim ha rilasciato un aggiornamento di sicurezza per risolvere molteplici vulnerabilità nelle versioni di Exim precedenti alla 4.94.2. Vedi l’annuncio CISA .

Qualys Research Team ha scoperto diverse vulnerabilità critiche nel server di posta Exim, alcune delle quali possono essere concatenate insieme per ottenere l’esecuzione di codice non autenticato in remoto e ottenere i privilegi di root. Qualys consiglia ai team di sicurezza di applicare le patch per queste vulnerabilità il prima possibile.

A proposito di Exim

Exim è un popolare mail transfer agent (MTA) disponibile per i principali sistemi operativi Unix-like ed è preinstallato su distribuzioni Linux come Debian. Secondo un recente sondaggio, circa il 60% dei server Internet funziona su Exim. Una ricerca su Shodan rivela che quasi 4 milioni di server Exim sono esposti a Internet.

Gli MTA sono obiettivi interessanti per gli hacker perché di solito sono accessibili su Internet. Una volta sfruttati, potrebbero modificare le impostazioni di posta elettronica sensibili sui server di posta, consentendo agli avversari di creare nuovi account sui server di posta di destinazione. L’anno scorso, la vulnerabilità nell’Exim Mail Transfer Agent (MTA) era un obiettivo degli hacker russi conosciuti come Sandworm.

Vulnerabilità di Exim

Lo scorso autunno, il Qualys Research Team si è impegnato in un controllo approfondito del codice di Exim e ha scoperto 21 vulnerabilità uniche.

Dieci di queste vulnerabilità possono essere sfruttate in remoto. Alcune di queste portano a fornire privilegi di root sul sistema remoto.

Undici possono essere sfruttate localmente e la maggior parte di essi può essere sfruttata nella configurazione predefinita o in una configurazione molto comune. Alcune delle vulnerabilità possono essere concatenate insieme per ottenere un’esecuzione di codice non autenticato da remoto completo e ottenere i privilegi di root su Exim Server.

La maggior parte delle vulnerabilità scoperte dal Qualys Research Team, ad esempio CVE-2020-28017, interessano tutte le versioni di Exim che risalgono al 2004.

Verifica teorica

Riepilogo delle vulnerabilità

CVEDescrizioneTipologia
CVE-2020-28007Link attack in Exim’s log directoryLocal
CVE-2020-28008Assorted attacks in Exim’s spool directoryLocal
CVE-2020-28014Arbitrary file creation and clobberingLocal
CVE-2021-27216Arbitrary file deletionLocal
CVE-2020-28011Heap buffer overflow in queue_run()Local
CVE-2020-28010Heap out-of-bounds write in main()Local
CVE-2020-28013Heap buffer overflow in parse_fix_phrase()Local
CVE-2020-28016Heap out-of-bounds write in parse_fix_phrase()Local
CVE-2020-28015New-line injection into spool header file (local)Local
CVE-2020-28012Missing close-on-exec flag for privileged pipeLocal
CVE-2020-28009Integer overflow in get_stdinput()Local
CVE-2020-28017Integer overflow in receive_add_recipient()Remote
CVE-2020-28020Integer overflow in receive_msg()Remote
CVE-2020-28023Out-of-bounds read in smtp_setup_msg()Remote
CVE-2020-28021New-line injection into spool header file (remote)Remote
CVE-2020-28022Heap out-of-bounds read and write in extract_option()Remote
CVE-2020-28026Line truncation and injection in spool_read_header()Remote
CVE-2020-28019Failure to reset function pointer after BDAT errorRemote
CVE-2020-28024Heap buffer underflow in smtp_ungetc()Remote
CVE-2020-28018Use-after-free in tls-openssl.cRemote
CVE-2020-28025Heap out-of-bounds read in pdkim_finish_bodyhash()Remote

Lo sfruttamento corretto di queste vulnerabilità consentirebbe a un utente malintenzionato remoto di ottenere privilegi di root completi sul server di destinazione ed eseguire comandi per installare programmi, modificare dati e creare nuovi account. I ricercatori di sicurezza di Qualys hanno verificato in modo indipendente queste vulnerabilità e sviluppato exploit per ottenere i privilegi di root completi.

Non appena il Qualys Research Team ha confermato le vulnerabilità, Qualys, partner di Euro Informatica da diverso tempo, si è impegnato nella divulgazione responsabile delle vulnerabilità e si è coordinato con gli sviluppatori Exim e le distribuzioni open source per annunciare la vulnerabilità. Dato che Euro Informatica collabora ed utilizza i servizi Qualys da diverso tempo, è stata in grado di avvisare immediatamente i propri clienti della presenza di queste vulnerabilità.

Dettagli tecnici

I dettagli tecnici di tutte le 21 vulnerabilità possono essere trovati su Qualys Security Advisories.

Data l’ampiezza della superficie di attacco per questa vulnerabilità, Qualys consiglia agli utenti di applicare immediatamente le patch per questa vulnerabilità.