Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad - Sårbarhet, Exim, Remote command execution

Allvarlig sårbarhet i Exim

En allvarlig sårbarhet har upptäckts i e-postservern Exim. Sårbarheten existerar i Exim version 4.85 till och med 4.92.

Sårbarheten CVE-2019-13917 hittades internt hos Exim och kan utnyttjas av en lokal eller extern angripare om Exim är konfigurerad på ett visst sätt. Angriparen kan i så fall tillåtas att köra godtyckliga kommandon som användaren root på servern [1].

CVE-2019-13917 har vid denna artikels publicering inte tilldelats något värde på CVSS-skalan.

Sårbara system

Exim version 4.85 till och med 4.92.
Den enda konstaterade konfigurationen av Exim som är sårbar gäller då den använder expansion med ${sort } [2]. I standardkonfigurationen används inte detta.
Ytterligare tekniska detaljer om sårbarheten finns tillgängliga i Exims leveransmeddelande [1].

Rekommendation

Tidigare sårbarheter i Exim har utnyttjats aktivt ganska kort tid efter publiceringen. CERT-SE rekommenderar därför att snarast möjligt uppdatera till Exim 4.92.1 eller att i vart fall exkludera ${sort } från sin konfiguration tills det att uppdatering kan ske.

De flesta GNU/Linux-distributioner börjar snart leverera säkerhetsuppdateringar som inkluderar Exim-uppdateringen. Övriga kan hämta uppdateringarna hos Exim [3].

Källor

[1] http://www.exim.org/static/doc/security/
[2] https://www.exim.org/exim-html-current/doc/html/spec_html/ch-string_expansions.html
[3] http://ftp.exim.org/pub/exim/exim4/exim-4.92.1.tar.bz2