Découverte d’une vulnérabilité d’exécution de code à distance dans Exim

Date de publication :

Une vulnérabilité a été découverte dans Exim. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Exim est un agent de transfert de courrier (MTA) open source largement utilisé, développé pour les systèmes d'exploitation de type Unix tels que Linux, Mac OSX ou Solaris, qui est utilisé aujourd'hui par près de 60 % des serveurs de courrier électronique sur Internet pour router, distribuer et recevoir les messages électroniques.

CVE-2019-16928 [Score CVSSv3 : 9.8] : La vulnérabilité a été découverte par Jeremy Harris de l'équipe de développement d'Exim. Il s'agit d'un dépassement de tampon (Buffer Overflow) dans la fonction string_vformat définie dans le fichier string.c du composant EHLO Command Handler. La faille de sécurité pourrait permettre à des attaquants distants de provoquer un déni de service (DoS) ou d'exécuter un code arbitraire sur un serveur de messagerie Exim ciblé en utilisant une ligne spécialement conçue dans la commande EHLO avec les droits de l'utilisateur visé.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire à distance
  • Déni de service

Criticité

  • Score CVSS : En cours de calcul

Existence d’un code d’exploitation de la vulnérabilité

  • Un PoC (« Proof of Concept » pour exploit preuve de concept) existe pour le déni de service.

Composants & versions vulnérables

  • Exim inférieur à 4.92.3

CVE

  • CVE-2019-16928

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Mettre à jour Exim vers la version 4.92.3

Solution de contournement

  • Aucune solution autre que la mise à jour n'a été proposée.