Kritische Sicherheitslücken im Exim E-Mail-Server - Patches verfügbar

5. Mai 2021

Beschreibung

Die Firma Qualys hat 21 Schwachstellen in Exim, einem verbreiteten E-Mail-Server, gefunden. Davon sind zehn über das Netzwerk ausnutzbar und bei vier davon gelang es den ResearcherInnen, beliebigen Code auf dem Server auszuführen (Remote Code Execution, "RCE"). In drei Fällen geschah dies ohne Authentifizierung unter dem Account exim ("Unauthenticated RCE"), in einem Fall mit Authentifizierung als root ("Authenticated RCE"). 

Zu den elf lokalen Schwachstellen legte Qualys vier Proof of Concepts (PoCs) für eine Privilegieneskalation zu root  vor. Dementsprechend könnte die Kombination einer Unauthenticated RCE mit einer lokalen Privilegieneskalation insgesamt zu einer Unauthenticated RCE als root führen, was eine vollständige Übernahme des Systems ermöglicht.

Nach Qualys' Einschätzung ist die Entwicklung funktionierender Exploits mit den Angaben in Ihrem Advisory problemlos möglich, weshalb davon auszugehen ist, dass diese Schwachstellen bald aktiv ausgenutzt werden.

Lokal ausnutzbare Schwachstellen:

  • CVE-2020-28007: Manipulation beliebiger Dateien durch Erstellung von Sym-/Hardlinks in Exims log-Directory. Für diese Schwachstelle hat Qualys einen PoC veröffentlicht.
  • CVE-2020-28008: Mehrere Angriffe auf Exims spool-Directory. Für diese Schwachstelle hat Qualys einen PoC veröffentlicht.
  • CVE-2020-28014: Erstellen und Überschreiben beliebiger Dateien.
  • CVE-2021-27216: Löschen beliebiger Dateien.
  • CVE-2020-28011: Heap buffer overflow in queue_run().
  • CVE-2020-28010: Heap out-of-bounds write in main().
  • CVE-2020-28013: Heap buffer overflow in parse_fix_phrase().
  • CVE-2020-28016: Heap out-of-bounds write in parse_fix_phrase().
  • CVE-2020-28015: Einfügen eines Zeilenumbruchs in das spool Header-File (lokal). Für diese Schwachstelle hat Qualys einen PoC veröffentlicht.
  • CVE-2020-28012: Fehlen der close-on-exec Flag bei einer privilegierten Pipe. Für diese Schwachstelle hat Qualys einen PoC veröffentlicht.
  • CVE-2020-28009: Integer overflow in get_stdinput().

Über das Netzwerk ausnutzbare Schwachstellen:

  • CVE-2020-28017: Integer overflow in receive_add_recipient(). Für diese Schwachstelle hat Qualys einen PoC veröffentlicht.
  • CVE-2020-28020: Integer overflow in receive_msg(). Für diese Schwachstelle hat Qualys einen PoC veröffentlicht.
  • CVE-2020-28023: Out-of-bounds read in smtp_setup_msg().
  • CVE-2020-28021: Einfügen eines Zeilenumbruchs in das spool Header-File (über das Netzwerk). Für diese Schwachstelle hat Qualys einen PoC veröffentlicht.
  • CVE-2020-28022: Heap out-of-bounds read und write in extract_option().
  • CVE-2020-28026: Line truncation and injection in spool_read_header().
  • CVE-2020-28019: Fehlendes Zurücksetzen eines Funktions-Pointers nach einem Fehler des BDAT Befehls.
  • CVE-2020-28024: Heap buffer underflow in smtp_ungetc().
  • CVE-2020-28018: Use-after-free in tls-openssl.c. Für diese Schwachstelle hat Qualys einen PoC veröffentlicht.
  • CVE-2020-28025: Heap out-of-bounds read in pdkim_finish_bodyhash().

Auswirkungen

AngreiferInnen können die Exim-Installation über das Netzwerk vollständig übernehmen.

Betroffene Systeme

Laut Qualys betreffen die meisten Schwachstellen sämtliche Versionen von Exim seit Beginn von dessen Git-History im Jahr 2004. Lediglich bei zwei Schwachstellen gibt Qualys eine Einschränkung an: CVE-2020-28020 betrifft nur Versionen < 4.92 und CVE-2020-28018 nur Versionen ab 4.90 bis exklusive 4.94.

Abhilfe

Einspielen der zur Vergügung gestellten Patches. Da mit funktionierenden Exploits in kurzer Zeit zu rechnen ist, sollte dies so schnell wie möglich geschehen.

Hinweis

Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.


Informationsquelle(n):

Advisory von Qualys
https://www.qualys.com/2021/05/04/21nails/21nails.txt

Hinweis auf die verfügbaren Patches auf der Exim Announce Mailingliste
https://lists.exim.org/lurker/message/20210504.134007.ce022df3.en.html