sábado, 7 de mayo de 2011

Ejecución de código en Exim

Se ha corregido una grave vulnerabilidad en Exim que podría permitir a un atacante ejecutar código arbitrario en el sistema afectado.

Exim es un servidor de correo electrónico de fuente abierta, muy popular en el mundo Unix. Exim es el servidor de correo por defecto de la distribución Debian GNU/Linux. Comenzó a desarrollarse en 1995 en la Universidad de Cambridge de manos de Philip Hazel. Al comienzo de su desarrollo se basó en el código de otro servidor de correo denominado Smail 3. Aunque el proyecto iba destinado para uso interno de la Universidad, su popularidad comenzó a extenderse y hoy es un servidor con gran presencia en la red, rivalizando con Sendmail, Postfix y otros.

El fallo se debe a un error en la especificación de formato de cadena dentro de la función dkim_exim_verify_finish del archivo src/dkim.c a la hora de manejar firmas DKIM. Un atacante remoto podría llegar a provocar una denegación de servicio y potencialmente ejecutar código arbitrario si envía un correo con la cabecera "DKIM-Signature:" especialmente manipulada.

No se ha hecho público ningún exploit, aunque se cree que no sería complicado crearlo. El fallo afecta a toda la rama 4.7 anterior a 4.76 RC1, puesto que el soporte para DKIM se introdujo en la versión 4.70.

Los usuarios de Debian Squeeze y Sid ya tienen un paquete disponible para corregir el error (a través de las herramientas apt).

Para parchear Exim directamente, es posible acudir a:
https://lists.exim.org/lurker/message/20110506.112357.e99a8db1.en.html


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Exim bugzilla ? Bug 1106
http://bugs.exim.org/show_bug.cgi?id=1106

No hay comentarios:

Publicar un comentario en la entrada