Una vulnerabilidad de ejecución de código remoto ha sido descubierta en el popular software libre de correo “Exim” dejando a más de medio millón de servidores vulnerables a ataques desde internet.
Los encargados de actualizar el código de Exim liberaron hace 2 días la actualización 4.92.2 advirtiendo a todos sus usuarios(administradores y/o implementadores) actualizar aun cuando tengan la versión 4.92.1
Descripción: La vulnerabilidad CVE-2019-15846 solo afecta a servidores de correo que acepten conexiones TLS tras recibir el final de “SNI” en una secuencia “backslash-null” en la negociación inicial de la conexión cifrada. SNI es el indicador de nombre del servidor y es una extension del protocolo TLS que permite aun servidor ofrecer multiples certificados en TLS desde una misma dirección ip.
Es de recalcar que “Exim” tiene el 60% de las estadísticas de uso como “MTA” en servidores linux o solaris y según sus desarrolladores la vulnerabilidad no depende de las librerías usadas para implementar TLS, dejando vulnerables a quienes usen GnuTLS o OpenSS, también indican que ya existen pruebas de concepto rudimentarias disponibles en internet.
Según los desarrolladores de Exim la vulnerabilidad no depende de las librerías usadas para implementar TLS, dejando vulnerables a quienes usen GnuTLS o OpenSSL.
La vulnerabilidad fue descubierta por un investigador en seguridad informática con alias de “Zerons” y luego analizada por expertos de Qualys.
CVE: CVE-2019-15846
Factor de Riesgo: Alto
Valor CVSS Base: 8.4
Solución: Se recomienda a todos los administradores de sistemas de correo Actualizar “4.92.2” de forma inmediata.
Referencias: