Kritische Sicherheitslücke in Mailserver-Software Exim - Patches verfügbar
6. September 2019
Beschreibung
Das Exim-Projekt hat Informationen zu einer schwerwiegenden Sicherheitslücke veröffentlicht.
Details
Wenn ein verwundbarer Exim-Mailserver TLS-verschüsselte Verbindungen akzeptiert, kann ein Angreifer beliebige Kommandos mit root-Rechten ausführen.
CVE-Nummer dazu: CVE-2019-15846
Auswirkungen
Ein Angreifer kann potentiell vollen Zugriff auf ein betroffenes System erlangen, daher sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.
Speziell bei einem Mailserver ist es einem solchen Angreifer dann natürlich auch möglich, ein- und ausgehende Emails mitzulesen bzw. zu verändern.
Betroffene Systeme
Öffentlich erreichbare Mailserver, auf denen die Mailserver-Software (MTA) Exim in folgenden Versionen installiert ist, und die TLS-verschlüsselte Verbindungen akzeptieren:
- alle Versionen bis inkl. 4.92.1
Abhilfe
Einspielen entsprechend fehlerbereinigter Versionen (4.92.2).Als kurzfristige Massnahme ist es auch möglich, TLS-verschlüsselte Verbindungen nicht anzunehmen - dies wird aber ausdrücklich nicht empfohlen.
Das Exim-Projekt hat auch noch folgendes Konfigurations-Snippet veröffentlicht, das auch funktionieren sollte:
# to be prepended to your mail acl (the ACL referenced
# by the acl_smtp_mail main config option)
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):
Meldung des Exim-Projekts (englisch)
https://exim.org/static/doc/security/CVE-2019-15846.txt