Popüler Exim mesaj aktarım aracısı (MTA) yazılımındaki hatalar, yüz binlerce sistemi uzaktan kod yürütmeye (RCE) maruz bıraktı.
Görevi e-postayı yönetmek olduğundan, Exim internete açık olarak çalışır, bu da herhangi bir güvenlik açığından yararlanılabileceği anlamına gelir.
Düzenli bir Securityspace araştırmasına göre, 1 Ekim’de internetten görülebilen 300.000’den fazla Exim sunucusu vardı.
CVE-2023-42115, Exim’in basit posta aktarım protokolü (SMTP) hizmetindeki, TCP bağlantı noktası 25’i dinleyen bir hatadır.
Hata, saldırganın arabelleğin sonuna kadar veri yazmasına olanak tanıyor ve bir açıktan yararlanma, kimliği doğrulanmamış uzaktaki saldırgana SMTP hizmeti bağlamında kod çalıştırma yeteneği vererek ona 9,8’lik kritik dereceli CVSS puanı veriyor.
Hata, program aracılığıyla bildirilen altı sıfır gün güvenlik açığından biri olarak Sıfır Gün Girişimi aracılığıyla yayımlandı.
Ayrıca iki yüksek dereceli hata vardı (CVSS puanı 8,1): SMTP sorgulama bileşeninde arabellek taşması olan CVE-2023-42116; ve SMTP hizmetinde saldırgana RCE verebilecek bir bellek bozulması hatası olan CVE-2023-42117.
Oss-sec e-posta listesine gönderilen bu gönderiye göre, hatalardan üçü için yamalar kullanıma sunuldu ve yakında Exim’in bakımcıları tarafından uygulanacak, Heiko Schlittermann ise bakımcıların geri kalan sorunlar hakkında daha fazla bilgiye ihtiyaç duyduğunu söyledi.
Exim’in 2019’da Haziran ve Ekim aylarında olmak üzere iki kez acil yamalara ihtiyacı vardı ve 2020’de Amerika Ulusal Güvenlik Ajansı, MTA’nın Rus hackleme operasyonu Sandworm tarafından hedef alındığı konusunda uyardı.