fbpx
Cybersecurity

ALERTA: 21 Nails – Falhas no EXIM deixa milhões de servidores de emails vulneráveis aos hackers

Os mantenedores do software EXIM liberaram nesse último dia 04 de maio, correções para 21 vulnerabilidades que existiam em seus softwares, e que devem ser aplicados imediatamente.

Os mantenedores do software EXIM liberaram nesse último dia 04 de maio, correções para 21 vulnerabilidades que existiam em seus softwares, e que devem ser aplicados imediatamente.

Segundo o site de buscas Shodan, existem mais de 4 milhões de servidores EXIM ativos.

Destes 21 patches, 11 exigem que o invasor tenha acesso físico ao servidor, enquanto outros 10, podem ser explorados remotamente, aumentando o risco de terem seus serviços comprometidos.

As vulnerabilidades foram descobertas pela equipe de pesquisa da Qualys (Qualys Research Team) e estão sendo chamadas de 21Nails.

“Algumas das vulnerabilidades podem ser encadeadas para obter uma execução de código totalmente remoto não autenticado e obter privilégios de root no Exim Server.” relatou Bharat Jogi, gerente senior da Qualys.

Vulnerabilidades Encontradas:

Local vulnerabilities
- CVE-2020-28007: Link attack in Exim's log directory
- CVE-2020-28008: Assorted attacks in Exim's spool directory
- CVE-2020-28014: Arbitrary file creation and clobbering
- CVE-2021-27216: Arbitrary file deletion
- CVE-2020-28011: Heap buffer overflow in queue_run()
- CVE-2020-28010: Heap out-of-bounds write in main()
- CVE-2020-28013: Heap buffer overflow in parse_fix_phrase()
- CVE-2020-28016: Heap out-of-bounds write in parse_fix_phrase()
- CVE-2020-28015: New-line injection into spool header file (local)
- CVE-2020-28012: Missing close-on-exec flag for privileged pipe
- CVE-2020-28009: Integer overflow in get_stdinput()

Remote vulnerabilities
- CVE-2020-28017: Integer overflow in receive_add_recipient()
- CVE-2020-28020: Integer overflow in receive_msg()
- CVE-2020-28023: Out-of-bounds read in smtp_setup_msg()
- CVE-2020-28021: New-line injection into spool header file (remote)
- CVE-2020-28022: Heap out-of-bounds read and write in extract_option()
- CVE-2020-28026: Line truncation and injection in spool_read_header()
- CVE-2020-28019: Failure to reset function pointer after BDAT error
- CVE-2020-28024: Heap buffer underflow in smtp_ungetc()
- CVE-2020-28018: Use-after-free in tls-openssl.c
- CVE-2020-28025: Heap out-of-bounds read in pdkim_finish_bodyhash()

Abaixo segue o alerta que a Exim enviou para seus clientes.

Several exploitable vulnerabilities in Exim were reported to us and are fixed. We have prepared a security release, tagged as “exim-4.94.2”. This release contains all changes on the exim-4.94+fixes branch plus security fixes. You should update your Exim instances as soon as possible.

Várias vulnerabilidades exploráveis no Exim foram relatadas para nós e foram corrigidas. Preparamos um lançamento de segurança, marcado como “exim-4.94.2”. Esta versão contém todas as alterações no ramo de correções exim-4.94, além de correções de segurança. Você deve atualizar suas instâncias do Exim o mais rápido possível.

Dada a amplitude da superfície de ataque para esta vulnerabilidade, a Qualys recomenda que os usuários apliquem patches para esta vulnerabilidade imediatamente.

O Exim é um agente de transferência de mensagem (MTA) desenvolvido na Universidade de Cambridge para uso em sistemas Unix conectados à Internet. Ele está disponível gratuitamente sob os termos da GNU General Public License. Estima-se que o Exim seja responsável pelo processamento de mais de 60% do tráfego de email na internet.

Photo by Jefferson Santos on Unsplash

Leia também:

Compartilhe esta postagem

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest
Share on whatsapp

Assine nossa newsletter semanal

    Empresa
    Nossos serviços
    Contato

    Viper IT Comércio e Serviços de Informática

    30771700

    VIPER IT Dev & Solution. Todos os direitos reservados – Desenvolvido por R2 Solution Brasil