5 may. 2021

21Nails: vulnerabilidades críticas en EXIM (Parchea YA!)

La University of Cambridge, creadora del servidor de correo electrónico de EXIM Server, han publicado actualizaciones para parchear una colección de 21 vulnerabilidades que pueden permitir que los actores de amenazas tomen el control de los servidores, utilizando vectores de ataques locales y remotos. Todas las versiones de EXIM lanzadas desde 2004 se ven afectadas.

Conocida como 21Nails, las vulnerabilidades fueron descubiertas por la firma de seguridad QualysEsto incluye 11 vulnerabilidades que requieren acceso local al servidor para explotar, pero también 10 errores que pueden explotarse de forma remota a través de Internet.

Vulnerabilidades Locales

  • CVE-2020-28007: Link attack in Exim's log directory
  • CVE-2020-28008: Assorted attacks in Exim's spool directory
  • CVE-2020-28014: Arbitrary file creation and clobbering
  • CVE-2021-27216: Arbitrary file deletion
  • CVE-2020-28011: Heap buffer overflow in queue_run()
  • CVE-2020-28010: Heap out-of-bounds write in main()
  • CVE-2020-28013: Heap buffer overflow in parse_fix_phrase()
  • CVE-2020-28016: Heap out-of-bounds write in parse_fix_phrase()
  • CVE-2020-28015: New-line injection into spool header file (local)
  • CVE-2020-28012: Missing close-on-exec flag for privileged pipe
  • CVE-2020-28009: Integer overflow in get_stdinput()

Vulnerabilidades Remotas

  • CVE-2020-28017: Integer overflow in receive_add_recipient()
  • CVE-2020-28020: Integer overflow in receive_msg()
  • CVE-2020-28023: Out-of-bounds read in smtp_setup_msg()
  • CVE-2020-28021: New-line injection into spool header file (remote)
  • CVE-2020-28022: Heap out-of-bounds read and write in extract_option()
  • CVE-2020-28026: Line truncation and injection in spool_read_header()
  • CVE-2020-28019: Failure to reset function pointer after BDAT error
  • CVE-2020-28024: Heap buffer underflow in smtp_ungetc()
  • CVE-2020-28018: Use-after-free in tls-openssl.c
  • CVE-2020-28025: Heap out-of-bounds read in pdkim_finish_bodyhash()

En este momento, hay más de 3.8 millones de servidores de EXIM disponibles en línea, según una búsqueda de Shodan. Si bien hay diferentes clientes de MTA disponibles, una encuesta de abril de 2021 muestra que Exim tiene una participación de mercado de casi el 60% entre todas las soluciones MTA, que se adopta ampliamente en Internet.

Si estas vulnerabilidades se dejan sin parchear, podrían permitir que los delincuentes se apoderen de estos sistemas y luego interceptar o manipular las comunicaciones por correo electrónico que pasan por el servidor EXIM.

Como explica Qualys, "las vulnerabilidades son tan malas como parecen; todas las versiones de EXIM Server lanzadas en los últimos 17 años, desde 2004, el comienzo de la historia del GIT del proyecto, se ven afectados por los insectos de 21Nails. No vamos a publicar exploits para todos los errores pero hay información suficiente para desarrollar exploits confiables, si un atacante estuviera interesado".

Los errores anteriores de EXIM divulgados durante 2019 y 2020 han sido abusados ampliamente por ambos botnets y actores de amenaza de la nación-estado. Por eso se recomienda que los propietarios de EXIM Server se actualicen a EXIM versión 4.94.2 para proteger sus sistemas contra ataques.

El error EXIM más abusado fue CVE-2019-10149, un error conocido como "Return of the Wizard", que también fue abusado por el conocido Sandworm Group, según una advertencia emitida por la Agencia Nacional de Seguridad de los EE. UU.

Otros errores de EXIM que fueron revelados y abusados en los ataques anteriores incluyen CVE-2019-15846 and CVE-2018-6789.

Fuente: The Record

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!