Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Avis

10 juillet 2024 Avis : Une vulnérabilité dans Exim MTA pourrait permettre aux pièces jointes malveillantes de passer les filtres [CVE-2024-39929].

  • Date de divulgation : 2024-07-04
  • CVE-ID et score CVSS : CVE-2024-39929 - CVSS 9.1
  • Nom et description du problème : Une vulnérabilité dans Exim MTA due à un bogue dans l'analyse de l'en-tête RFC 2231 pourrait potentiellement permettre à des attaquants distants de délivrer des pièces jointes malveillantes dans les boîtes de réception des utilisateurs.
  • Description de l'actif:
    • Exim est un agent de transfert de courrier (MTA) gratuit largement utilisé sur les systèmes d'exploitation de type Unix. Cette vulnérabilité affecte les versions d'Exim jusqu'à la version 4.97.1 incluse.
    • Sur les 6 540 044 serveurs de messagerie SMTP publics que Censys voit en ligne, 4 830 719 (~74 %) utilisent Exim, ce qui montre à quel point il est répandu.
  • Impact de la vulnérabilité: Cette vulnérabilité pourrait permettre à un attaquant distant de contourner les mesures de protection contre le blocage des extensions de noms de fichiers et de livrer des pièces jointes exécutables directement dans les boîtes aux lettres des utilisateurs finaux. Si un utilisateur télécharge ou exécute l'un de ces fichiers malveillants, le système peut être compromis.
  • Détails de l'exploitation : Un PoC est disponible, mais aucune exploitation active n'est encore connue.
  • Disponibilité du correctif : Ce problème est corrigé dans Exim 4.98 : https://github.com/Exim/exim/compare/exim-4.98-RC2...exim-4.98-RC3
  • Censys Perspective : Au 10 juillet 2024, Censys observe que 1 567 109 serveurs Exim exposés au public utilisent une version potentiellement vulnérable (4.97.1 ou antérieure), principalement aux États-Unis, en Russie et au Canada. Jusqu'à présent, 82 serveurs accessibles au public montrent des signes d'exécution d'une version corrigée de 4.98.
  • Détection avec Censys: Les requêtes suivantes peuvent être utilisées pour identifier les instances Exim publiques visibles sur Censys qui exécutent des versions potentiellement vulnérables affectées par cette CVE.
  • Références :

 

Solutions de gestion de la surface d'attaque
En savoir plus