Kritische Sicherheitslücke in Mailserver-Software Exim - Patches verfügbar

6. September 2019

Beschreibung

Das Exim-Projekt hat Informationen zu einer schwerwiegenden Sicherheitslücke veröffentlicht.

Details

Wenn ein verwundbarer Exim-Mailserver TLS-verschüsselte Verbindungen akzeptiert, kann ein Angreifer beliebige Kommandos mit root-Rechten ausführen.

CVE-Nummer dazu: CVE-2019-15846

Auswirkungen

Ein Angreifer kann potentiell vollen Zugriff auf ein betroffenes System erlangen, daher sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.

Speziell bei einem Mailserver ist es einem solchen Angreifer dann natürlich auch möglich, ein- und ausgehende Emails mitzulesen bzw. zu verändern.

Betroffene Systeme

Öffentlich erreichbare Mailserver, auf denen die Mailserver-Software (MTA) Exim in folgenden Versionen installiert ist, und die TLS-verschlüsselte Verbindungen akzeptieren:

  • alle Versionen bis inkl. 4.92.1

Abhilfe

Einspielen entsprechend fehlerbereinigter Versionen (4.92.2).Als kurzfristige Massnahme ist es auch möglich, TLS-verschlüsselte Verbindungen nicht anzunehmen - dies wird aber ausdrücklich nicht empfohlen.
Das Exim-Projekt hat auch noch folgendes Konfigurations-Snippet veröffentlicht, das auch funktionieren sollte:

# to be prepended to your mail acl (the ACL referenced
# by the acl_smtp_mail main config option)
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Meldung des Exim-Projekts (englisch)
https://exim.org/static/doc/security/CVE-2019-15846.txt