Mail-Server Exim in einigen Konfigurationen verwundbar

Im Open-Source Mail-Transfer-Agent Exim 3.35 und 4.32 sind zwei Sicherheitslücken enthalten, die bei bestimmten Konfigurationen zu Buffer Overflows führen können.

In Pocket speichern vorlesen Druckansicht 55 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der Sicherheitsexperte Georgi Guninski hat im Open-Source-Mail-Transfer-Agent (MTA) Exim 3.35 und 4.32 zwei Sicherheitslücken entdeckt. Lücke eins basiert auf einem möglichen Buffer Overflow in der Funktion verify.c zur Überprüfung von Absenderadressen. Dazu muss aber in der Konfiguration sender_verify=true definiert sein, was aber in der Standardeinstellung nicht der Fall ist. Angreifer können mit manipulierten Mails eigenen Code in einen Exim-Server schleusen und ausführen. Nach Angaben von Guninski ist nur Version 3.35 von diesem Fehler betroffen.

Der zweite Fehler ist in beiden genannten Versionen enthalten. Manipulierte Mail-Header können beim Syntax-Check ebenfalls einen Buffer Overflow provozieren. Dazu müssen die Optionen headers_check_syntax beziehungsweise require verify = header_syntax aktiviert sein. Auch diese Funktion ist in der Standardinstallation ausgeschaltet.

Guninski hat in seinem Advisory sowohl Patches als auch Proof-of-Concept-Exploits veröffentlicht. Die Entwickler von Exim sind bereits informiert. Auch Debian soll bereits an neuen Paketen arbeiten. Betroffene Anwender können als Workaround die entsprechenden Optionen wieder deaktivieren.

Siehe dazu auch: (dab)