exim

Se insta a los administradores a actualizar el programa de servidor de correo electrónico Exim, parcheado en febrero, para cerrar un error de ejecución remota.

Todas las versiones del agente de transferencia de mensajes Exim (MTA) antes de la versión 4.90.1, lanzada a principios de febrero, son vulnerables al ataque.

Meh Chang, de la firma de seguridad Devcore Security Consulting, informó el error a los desarrolladores de Exim el 2 de febrero, y se lanzó un parche cinco días después. Pero Chang advierte que todavía hay al menos 400,000 servidores ejecutando una versión vulnerable de Exim.

Exim es uno de los servicios de correo electrónico MTA disponibles para usar con Ubuntu, mientras que Exim4 es el predeterminado para Debian. Exim significa EXperimental Internet Mailer y se desarrolló en la Universidad de Cambridge en el Reino Unido en 1995 para sistemas Unix como alternativa a Sendmail.

La vulnerabilidad se debe a un desbordamiento de un byte en la decodificación base64 de Exim. Chang desarrolló un exploit para él en Debian y Ubuntu que se enfocaba en el daemon SMTP de Exim y engaña a su mecanismo de administración de memoria.

“Generalmente, este error es inofensivo porque la memoria sobrescrita generalmente no se utiliza. Sin embargo, este byte sobrescribe algunos datos críticos cuando la cadena se ajusta a una longitud específica”, escribió Chang.

“Además, este byte es controlable, lo que hace que la explotación sea más factible. La decodificación de Base64 es una función fundamental y, por lo tanto, este error se puede desencadenar fácilmente, lo que provoca la ejecución remota de código”.

Las distribuciones de Linux recibieron acceso temprano al parche y, según los desarrolladores de Exim, para cuando se hizo pública la vulnerabilidad, ya deberían haber creado paquetes con la versión fijada.

Las notas de advertencia de Exim indican que la ejecución remota de la falla “parece posible” utilizando un mensaje especialmente diseñado. Su cronograma también señala que una de las distribuciones otorgadas restringió el acceso a su repositorio de seguridad casi de inmediato rompió el embargo.

 

Fuente: Zdnet | maslinux

¿Quién está en línea?

Hay 19474 invitados y ningún miembro en línea