Update - Potentielles Sicherheitsproblem in Mailserver-Software Exim - Patches bereits verfügbar
4. Juni 2019
Update: 6. Juni 2019
Die "Click-to-Play"-Funktionen aktueller Web Browser sollten möglichst für alle Arten von Browser-Plugins verwendet werden.
Informationsquelle(n):
Meldung des Exim-Projekts (englisch)
https://exim.org/static/doc/security/CVE-2019-10149.txt
Bericht auf Golem.de
https://www.golem.de/news/sicherheitsluecke-root-zugriff-fuer-angreifer-bei-exim-mailservern-1906-141729.html
Beschreibung
Das Exim-Projekt hat am 4. 6. 2019 Vorab-Informationen zu einer schwerwiegenden Sicherheitslücke veröffentlicht.Entsprechende Patches sind bereits für Linux-Distributionen etc. verfügbar, und so können von diesen - zeitgleich mit Veröffentlichung des Patches - ab 11. 6. fehlerbereinigte Pakete ausgerollt werden.
Update: 6. Juni 2019
Laut einem Bericht auf oss-security erschien der Patch schon am 5. Juni,
da Details zu der Schwachstelle bereits öffentlich bekannt wurden.
Details
Das Exim-Projekt gibt an, dass die Auswirkungen umso geringer sind, desto näher die Konfiguration an Default-Werten ist. Es ist also davon auszugehen, dass Systeme, auf denen nur kleine Änderungen an den Standard-Einstellungen vorgenommen wurden, kaum betroffen sein werden.Potentiell kann die Schadwirkung aber bis zum Ausführen beliebigen Codes auf betroffenen Systemen gehen.
CVE-Nummer dazu: CVE-2019-10149
Auswirkungen
Ein Angreifer kann potentiell vollen Zugriff auf ein betroffenes System erlangen, daher sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.Betroffene Systeme
Öffentlich erreichbare Mailserver, auf denen die Mailserver-Software (MTA) Exim in folgenden Versionen installiert ist:- 4.87 - 4.91
Abhilfe
Einspielen entsprechend fehlerbereinigter Versionen, sobald diese verfügbar sind (ab 11. 6.).
Update: 6. Juni 2019
Die bereinigten Versionen sind bereits am 5. Juni erschienen.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.Die "Click-to-Play"-Funktionen aktueller Web Browser sollten möglichst für alle Arten von Browser-Plugins verwendet werden.
Informationsquelle(n):
Meldung des Exim-Projekts (englisch)
https://exim.org/static/doc/security/CVE-2019-10149.txt
Bericht auf Golem.de
https://www.golem.de/news/sicherheitsluecke-root-zugriff-fuer-angreifer-bei-exim-mailservern-1906-141729.html