jueves, 9 de diciembre de 2010

Ejecución de código remoto en Exim

Se ha encontrado una vulnerabilidad en Exim que podría permitir a un atacante remoto ejecutar código arbitrario a través del envío de un mensaje de correo.

Exim es un servidor de correo electrónico de fuente abierta, muy popular en el mundo Unix. Exim es el servidor de correo por defecto de la distribución Debian GNU/Linux.

Exim comenzó a desarrollarse en 1995 en la Universidad de Cambridge de manos de Philip Hazel. Al comienzo de su desarrollo se basó en el código de otro servidor de correo denominado Smail 3. Aunque el proyecto iba destinado para uso interno de la Universidad, su popularidad comenzó a extenderse y hoy día en su versión 4.72 es un servidor con gran presencia en la red, rivalizando con Sendmail, Postfix y otros.

La vulnerabilidad fue hallada por Sergey Kononenko mientras investigaba un incidente de seguridad ocurrido en la empresa donde trabaja. Kononenko describe como los atacantes pudieron escalar a root a través del servidor Exim de su Debian por medio de un mensaje de correo alterado.

Aunque no se han publicado detalles de la vulnerabilidad la información aportada por Kononenko apunta a una falta de filtrado en los datos transportados por la cabecera denominada HeaderX y a los privilegios del proceso del propio Exim.

Se consideran vulnerables las versiones inferiores a la 4.70 de Exim.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

[exim-dev] Remote root vulnerability in Exim
http://www.exim.org/lurker/message/20101207.215955.bb32d4f2.en.html

Web del proyecto Exim
http://www.exim.org/

No hay comentarios:

Publicar un comentario en la entrada