Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Beratung

10. Juli 2024 Hinweis: Sicherheitslücke in Exim MTA kann bösartige E-Mail-Anhänge an Filtern vorbeiführen [CVE-2024-39929]

  • Datum der Offenlegung: 2024-07-04
  • CVE-ID und CVSS-Score: CVE-2024-39929 - CVSS 9.1
  • Name und Beschreibung des Problems: Eine Schwachstelle in Exim MTA aufgrund eines Fehlers bei der Analyse von RFC 2231-Headern könnte entfernten Angreifern ermöglichen, bösartige Anhänge an die Posteingänge von Benutzern zu übermitteln.
  • Beschreibung der Anlage:
    • Exim ist ein kostenloser Mail Transfer Agent (MTA), der auf Unix-ähnlichen Betriebssystemen weit verbreitet ist. Diese Sicherheitslücke betrifft Exim-Versionen bis einschließlich 4.97.1
    • Von den 6.540.044 öffentlich zugänglichen SMTP-Mailservern, die Censys online sieht, laufen 4.830.719 (~74%) mit Exim, was die weite Verbreitung von Exim zeigt.
  • Auswirkungen der Schwachstelle: Die Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, die Schutzmaßnahmen zum Blockieren von Dateinamenerweiterungen zu umgehen und ausführbare Anhänge direkt in die Postfächer der Endbenutzer zu senden. Wenn ein Benutzer eine dieser bösartigen Dateien herunterlädt oder ausführt, kann das System kompromittiert werden.
  • Details zur Ausnutzung: Ein PoC ist verfügbar, aber es ist noch keine aktive Ausnutzung bekannt.
  • Patch-Verfügbarkeit: Dieses Problem ist in Exim 4.98 behoben: https://github.com/Exim/exim/compare/exim-4.98-RC2...exim-4.98-RC3
  • Censys Ausblick: Mit Stand vom 10. Juli 2024 beobachtet Censys 1.567.109 öffentlich zugängliche Exim-Server, auf denen eine potenziell verwundbare Version (4.97.1 oder früher) läuft, vor allem in den Vereinigten Staaten, Russland und Kanada. Bisher gibt es bei 82 öffentlich zugänglichen Servern Hinweise darauf, dass eine gepatchte Version 4.98 eingesetzt wird.
  • Erkennung mit Censys: Die folgenden Abfragen können genutzt werden, um Censys-sichtbare, öffentlich zugängliche Exim-Instanzen zu identifizieren, auf denen potenziell verwundbare Versionen laufen, die von diesem CVE betroffen sind.
  • Referenzen:

 

Lösungen für das Management von Angriffsflächen
Mehr erfahren