Ejecución de código en Exim

Se ha corregido una grave vulnerabilidad en Exim que podría permitir a un atacante ejecutar código arbitrario en el sistema afectado.

Exim es un servidor de correo electrónico de fuente abierta, muy popular en el mundo Unix. Exim es el servidor de correo por defecto de la distribución Debian GNU/Linux. Comenzó a desarrollarse en 1995 en la Universidad de Cambridge de manos de Philip Hazel. Al comienzo de su desarrollo se basó en el código de otro servidor de correo denominado Smail 3. Aunque el proyecto iba destinado para uso interno de la Universidad, su popularidad comenzó a extenderse y hoy es un servidor con gran presencia en la red, rivalizando con Sendmail, Postfix y otros.

El fallo se debe a un error en la especificación de formato de cadena dentro de la función dkim_exim_verify_finish del archivo src/dkim.c a la hora de manejar firmas DKIM. Un atacante remoto podría llegar a provocar una denegación de servicio y potencialmente ejecutar código arbitrario si envía un correo con la cabecera “DKIM-Signature:” especialmente manipulada.

No se ha hecho público ningún exploit, aunque se cree que no sería complicado crearlo. El fallo afecta a toda la rama 4.7 anterior a 4.76 RC1, puesto que el soporte para DKIM se introdujo en la versión 4.70.

Los usuarios de Debian Squeeze y Sid ya tienen un paquete disponible para corregir el error (a través de las herramientas apt).

Parche para solucionar el problema directamente en este enlace.

Mas información en este enlace.

Fuente: Hispasec

Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.