Un ricercatore ha scovato due vulnerabilità di sicurezza, una più pericolosa dell’altra, nel codice di Exim , sistema di Mail Transfer Agent (MTA) open source per OS Unix-like usato su più del 50 per cento dei mail server presenti in Rete . Chi l’ha scoperta si lamenta della difficoltà di comunicazione con gli sviluppatori e questi ultimi suggeriscono “pezze” temporanee in attesa di una patch propriamente detta.
Il primo bug è una vulnerabilità di tipo use-after-free che può essere sfruttata per eseguire codice malevolo da remoto , un problema riguardante la funzionalità di “chunking” di Exim usata per spezzettare le mail di grandi dimensioni per uno smistamento più agevole.
La seconda vulnerabilità , invece, è di minore gravità riguardando un “semplice” rischio di attacco DoS con conseguente crash del server.
Anche in questo caso si tratta di abusare dei comandi di chunking di Exim.
Per quanto riguarda le versioni vulnerabili, si parla delle ultime release del software ovvero della 4.88 e 4.89 . I dettagli dei bug sono già stati resi pubblici vista l’assenza di un canale di comunicazione privato, un problema riconosciuto anche dagli stessi sviluppatori di Exim .
So someone dropped CVE-2017-16943 and CVE-2017-16944 over thanksgiving holidays; RCE in Exim Mail server; Shodan.io shows 400,000+ servers with the vuln CHUNKING feature. Patch it before the bad guys start raining shells on your mail servers.
– Philip (@_miw) 26 novembre 2017
Un agente MTA come Exim ha il compito di smistare la posta elettronica fra mittente e destinatario, e stando alle stime fornite dai ricercatori il numero di server vulnerabili (ovverosia con la funzionalità di chunking abilitata) si attesta sulle oltre 400.000 unità .
Al momento non esistono informazioni precise sull’arrivo della prevedibile patch correttiva, e il team di Exim si è limitato a fornire istruzioni su come inibire gli eventuali attacchi disabilitando parte della funzionalità di chunking nella configurazione del server (” chunking_advertise_hosts =
“).
Alfonso Maruccia