Una vulnerabilidad de ejecución de código remoto ha sido descubierta en el popular software libre de correo “Exim” dejando a más de medio millón de servidores vulnerables a ataques desde internet.

Los encargados de actualizar el código de Exim liberaron hace 2 días la actualización 4.92.2 advirtiendo a todos sus usuarios(administradores y/o implementadores) actualizar aun cuando tengan la versión 4.92.1

Descripción: La vulnerabilidad CVE-2019-15846 solo afecta a servidores de correo que acepten conexiones TLS tras recibir el final de “SNI” en una secuencia “backslash-null” en la negociación inicial de la conexión cifrada. SNI es el indicador de nombre del servidor y es una extension del protocolo TLS que permite aun servidor ofrecer multiples certificados en TLS desde una misma dirección ip.

Es de recalcar que “Exim” tiene el 60% de las estadísticas de uso como “MTA” en servidores linux o solaris y según sus desarrolladores la vulnerabilidad no depende de las librerías usadas para implementar TLS, dejando vulnerables a quienes usen GnuTLS o OpenSS, también indican que ya existen pruebas de concepto rudimentarias disponibles en internet.

Según los desarrolladores de Exim la vulnerabilidad no depende de las librerías usadas para implementar TLS, dejando vulnerables a quienes usen GnuTLS o OpenSSL.

La vulnerabilidad fue descubierta por un investigador en seguridad informática con alias de “Zerons” y luego analizada por expertos de Qualys.

CVE: CVE-2019-15846

Factor de Riesgo: Alto

Valor CVSS Base: 8.4

Solución: Se recomienda a todos los administradores de sistemas de correo Actualizar “4.92.2” de forma inmediata.

Referencias:

https://nvd.nist.gov/vuln/detail/CVE-2019-15846

https://exim.org/static/doc/security/CVE-2019-15846.txt

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like