Une vulnérabilité critique découverte dans le serveur de messagerie Exim

Date de publication :

Exim est un logiciel libre de serveur de messagerie utilisé notamment sur le système d'exploitation UNIX.

Une vulnérabilité découverte début septembre pourrait permettre à un attaquant distant d’exécuter du code arbitraire sur la machine hébergeant le serveur de messagerie, et ce avec des privilèges élevés. Cette vulnérabilité est considérée comme critique en raison de la possibilité d’exécution à distance; les utilisateurs du logiciel sont encouragés à appliquer la mise à jour disponible dans les meilleurs délais.

D’après l’un des développeurs, il n’y a pas d’exploit public connu pour cette vulnérabilité, mais une preuve de faisabilité rudimentaire existerait.

Détails techniques :

  • CVE-2019-15846 [Score CVSS V3 : 9.8] : La vulnérabilité concerne l’échange TLS qui s’établit lors de la réception de mails sur canal chiffré. Les champs SNI (« Server Name Indication », ou indication du nom du serveur) et DN (« Distinguished Name » ou nom distinctif, permettant d’identifier le sujet d’un certificat) utilisés au début de la négociation TLS sont vulnérables à un dépassement de tampon sur la pile.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code à distance avec des privilèges élevés

Criticité

  • Score CVSS : 9.8

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

  • Serveur Exim de la version 4.8.0 à la version 4.92.1

CVE

  • CVE-2019-15846

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Exim version 4.92.2

Solution de contournement

  • Seuls les serveurs utilisant TLS pour échanger des mails via canal chiffré sont affectés par cette vulnérabilité. Toutefois, il n’est pas recommandé de désactiver TLS si le serveur mail a vocation à chiffrer les messages échangés.