Múltiples vulnerabilidades críticas en EXIM

Investigadores de la firma de seguridad Qualys han hecho público múltiples fallos de seguridad en el popular software de servidor de correo electrónico de código abierto EXIM. Se encontraron 21 vulnerabilidades en total, de las cuales 10 podrían prestarse para una explotación remota.

Exim es un agente de transporte de correo de código abierto desarrollado para sistemas operativos tipo Unix que está en funcionamiento en el 60% de los servidores de correo de internet.

Algunas de las vulnerabilidades reportadas se pueden encadenar para realizar una ejecución remota de código no autenticado y obtener privilegios de root en Exim Server.

A continuación se detallan las vulnerabilidades encontradas:

CVEDescripciónTipo de Explotación
CVE-2020-28007Link attack in Exim’s log directoryLocal
CVE-2020-28008Assorted attacks in Exim’s spool directoryLocal
CVE-2020-28014Arbitrary file creation and clobberingLocal
CVE-2021-27216Arbitrary file deletionLocal
CVE-2020-28011Heap buffer overflow in queue_run()Local
CVE-2020-28010Heap out-of-bounds write in main()Local
CVE-2020-28013Heap buffer overflow in parse_fix_phrase()Local
CVE-2020-28016Heap out-of-bounds write in parse_fix_phrase()Local
CVE-2020-28015New-line injection into spool header file (local)Local
CVE-2020-28012Missing close-on-exec flag for privileged pipeLocal
CVE-2020-28009Integer overflow in get_stdinput()Local
CVE-2020-28017Integer overflow in receive_add_recipient()Remota
CVE-2020-28020Integer overflow in receive_msg()Remota
CVE-2020-28023Out-of-bounds read in smtp_setup_msg()Remota
CVE-2020-28021New-line injection into spool header file (remote)Remota
CVE-2020-28022Heap out-of-bounds read and write in extract_option()Remota
CVE-2020-28026Line truncation and injection in spool_read_header()Remota
CVE-2020-28019Failure to reset function pointer after BDAT errorRemota
CVE-2020-28024Heap buffer underflow in smtp_ungetc()Remota
CVE-2020-28018Use-after-free in tls-openssl.cRemota
CVE-2020-28025Heap out-of-bounds read in pdkim_finish_bodyhash()Remota

Las versiones Exim afectadas son:

  • Todas las versiones anteriores a Exim-4.94.2

Telconet, con el fin de precautelar la disponibilidad e integridad de su servicio, y el de nuestros clientes, recomienda lo siguiente:

  • Instalación de la última versión de Exim-4.94.2, que cuenta con los parches de seguridad.


Para mayor información sobre la vulnerabilidad descrita consultar los siguientes enlaces:

https://blog.qualys.com/vulnerabilities-research/2021/05/04/21nails-multiple-vulnerabilities-in-exim-mail-server

https://www.qualys.com/2021/05/04/21nails/21nails.patch