Een beveiligingsonderzoeker waarschuwt dat 400.000 mailservers kwetsbaar zijn door een lek in de mail transfer agent Exim. Er is al een patch beschikbaar voor het lek dat het op afstand uitvoeren van code mogelijk maakt.
Onderzoeker Meh Chang schrijft in een blogpost dat het noodzakelijk is om een update uit te voeren als er sprake is van een kwetsbare versie van Exim. Dat zijn alle versies lager dan 4.90.1, waarin de Exim-ontwikkelaars een patch hebben geïntroduceerd nadat de onderzoeker het lek op 5 februari heeft gemeld. Dat is op het moment van schrijven de meest recente versie van de software.
De kwetsbaarheid met kenmerk CVE-2018-6789 maakt het volgens de onderzoeker mogelijk om op afstand zonder authenticatie code uit te voeren. In de blogpost beschrijft hij een exploit die zich richt op de smtp-daemon van Exim via een buffer overflow.
De ontwikkelaars van Exim hebben een eigen bericht aan de kwetsbaarheid gewijd. Daarin schrijven ze dat ze niet zeker weten hoe ernstig het lek is, maar dat ze 'geloven dat het uitvoeren van een exploit moeilijk is'. Er zou geen mitigation bekend zijn. De details van het lek kwamen eerder in januari al aan het licht.
Exim is een zogenaamde mta, oftewel een mail transfer agent, voor Unix-achtige besturingssystemen. De opensourcesoftware kwam voor het eerst in 1995 uit en draait volgens een Securityspace-rapport van 1 maart op meer dan de helft van bijna een miljoen gescande mailservers.