Exim es un agente de transporte de correo desarrollado por la Universidad de Cambridge y puede ser utilizado en la mayoría de los sistemas Unix.
- CVE-2019-13917. Se ha detectado una vulnerabilidad en Exim, agente de transferencia de mensajes (MTA) instalado por defecto en Debian. El fallo reside en la manera en la que se gestiona ${sort} que podría permitir a un atacante remoto la ejecución de programas con privilegios de root.
La base de datos del NIST ha otorgado a la vulnerabilidad una puntuación de 10 según la escala CVSSv2. Esto es debido a que el fallo es explotable de forma remota, con una complejidad baja, no es requerida autenticación alguna y un ataque exitoso supondría un impacto completo. Hasta el momento no se han detectado exploits que permitan a los atacantes aprovechar esta vulnerabilidad ni actividad en la red relacionada.
Recursos afectados:
- Exim versiones 4.85 a 4.92, incluidas.
- Debian versiones 9.0 y 10.0.
Solución a la vulnerabilidad:
El fabricante ha solucionado la vulnerabilidad en la versión 4.92.1, disponible en el enlace que se ofrece a continuación:
http://www.linuxfromscratch.org/blfs/view/svn/server/exim.html
Asimismo, es posible solucionar la vulnerabilidad a través de la instalación de los paquetes fijos proporcionados por la distribución Debian.
- Para la distribución «antigua estable» (stretch), este problema se ha corregido en la versión 4.89-2+deb9u5.
- Para la distribución «estable» (buster), este problema se ha corregido en la versión 4.92-8+deb10u1.
Recomendaciones:
El equipo de ciberinteligencia de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
En caso de no poder aplicar las actualizaciones disponible para solucionar la vulnerabilidad, se recomienda no usar ${sort } en la configuración.
Referencias: