Deutsch | English

Kritische Sicherheitslücke in Mailserver-Software Exim - Patches verfügbar

6. September 2019

Beschreibung

Das Exim-Projekt hat Informationen zu einer schwerwiegenden Sicherheitslücke veröffentlicht.

Details

Wenn ein verwundbarer Exim-Mailserver TLS-verschüsselte Verbindungen akzeptiert, kann ein Angreifer beliebige Kommandos mit root-Rechten ausführen.

CVE-Nummer dazu: CVE-2019-15846

Auswirkungen

Ein Angreifer kann potentiell vollen Zugriff auf ein betroffenes System erlangen, daher sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.

Speziell bei einem Mailserver ist es einem solchen Angreifer dann natürlich auch möglich, ein- und ausgehende Emails mitzulesen bzw. zu verändern.

Betroffene Systeme

Öffentlich erreichbare Mailserver, auf denen die Mailserver-Software (MTA) Exim in folgenden Versionen installiert ist, und die TLS-verschlüsselte Verbindungen akzeptieren:
  • alle Versionen bis inkl. 4.92.1

Abhilfe

Einspielen entsprechend fehlerbereinigter Versionen (4.92.2).

Als kurzfristige Massnahme ist es auch möglich, TLS-verschlüsselte Verbindungen nicht anzunehmen - dies wird aber ausdrücklich nicht empfohlen.
Das Exim-Projekt hat auch noch folgendes Konfigurations-Snippet veröffentlicht, das auch funktionieren sollte:

    # to be prepended to your mail acl (the ACL referenced
    # by the acl_smtp_mail main config option)
    deny    condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
    deny    condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Die "Click-to-Play"-Funktionen aktueller Web Browser sollten möglichst für alle Arten von Browser-Plugins verwendet werden.
Informationsquelle(n):

Meldung des Exim-Projekts (englisch)
https://exim.org/static/doc/security/CVE-2019-15846.txt
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Kritische Sicherheitslücken in Adobe Acrobat und Reader - Patches verfügbar
15. Oktober 2019 | Beschreibung Adobe ...
Kritische Sicherheitslücke in Internet Explorer - aktiv ausgenützt, Patches verfügbar
24. September 2019 | Beschreibung | Microsoft ...
mehr ...
In eigener Sache: CERT.at sucht Verstärkung
8. Oktober 2019 | Zur ...
Remote Desktop Services. Mal wieder.
14. August 2019 | Ich ...
mehr ...
Jahresbericht 2018
Ein Resumee zur digitalen Sicherheitslage in Österreich

(PDF).
Letzte Änderung: 2019/9/6 - 13:45:06
Haftungsausschluss / Datenschutzerklärung