Er zit een groot lek in de mailservers van Exim. Servers waar de populaire e-mailsoftware op draait zijn kwetsbaar voor remote code executions die zelfs met root-toegang konden worden uitgevoerd. Er is inmiddels een patch beschikbaar.
De kwetsbaarheid krijgt de trackingcode CVE-2019-15846 mee. Het lek zit in Exim-versies van 4.80 tot en met 4.92.1. De kwetsbaarheid werd ontdekt door een beveiligingsonderzoeker die het doorgaf aan Exim. Inmiddels is er een patch uitgebracht, zegt het bedrijf. Ook het Nationaal Cyber Security Centrum adviseert systeembeheerders die patch door te voeren. Er zouden in Nederland minstens 183.000 systemen actief zijn waar Exim op draait.
De kwetsbaarheid bestaat uit een buffer overflow in het smtp-proces. Tijdens het opzetten van een tls-verbinding kunnen aanvallers een eigen ServerName Indication sturen, of een eigen tls-certificaat naar de server sturen. Op die manier kunnen aanvallers zowel lokaal als van een afstand code uitvoeren of programma's draaien met root-rechten. Volgens Exim zijn alle mailservers kwetsbaar die tls-verbinding accepteren. Het is daarbij niet relevant welke tls-libraries dat zijn. Zowel GnuTLS als OpenSSL zijn kwetsbaar. Tls-verbindingen staan niet standaard open in de configuratie van Exim. Systeembeheerders die om één of andere reden niet kunnen updaten kunnen er ook voor kiezen tls-verbindingen in het geheel niet meer toe te staan op de server. De makers van Exim waarschuwen echter dat dat geen perfecte oplossing is.
Exim zegt dat er tot nu toe nog geen voorbeelden bekend waarbij het lek actief wordt uitgebuit, maar er zou inmiddels wel een proof-of-concept beschikbaar zijn. Ook het NCSC waarschuwt dat misbruik 'op korte termijn' kan gebeuren nu meer details over het lek bekend zijn. De kwetsbaarheid in Exim is de tweede in korte tijd. In juni bleek er ook al een groot lek in de mailservers te zitten. Daarmee was het mogelijk root-toegang te krijgen via ssh.