IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un bogue affecte les versions antérieures à Exim 4.90.1
Et laisse plus de 400 000 serveurs UNIX vulnérables à des exécutions de code à distance

Le , par Stéphane le calme

281PARTAGES

7  0 
Exim est un serveur de messagerie électronique utilisé sur de nombreux systèmes de type UNIX. Pour ceux d’entre vous qui l’utilisent et qui n’ont pas encore effectué la mise à niveau vers la version 4.90.1, il est grand temps de le faire. En effet, des chercheurs ont découvert qu’un bogue affectant toutes les versions précédentes rend vulnérables les serveurs qui s’en servent à des exécutions de code à distance.

La vulnérabilité de dépassement de mémoire tampon, indexée comme étant CVE-2018-6789, réside dans la fonction de décodage base64. En envoyant une entrée spécialement manipulée à un serveur exécutant Exim, les attaquants peuvent être en mesure d'exécuter du code à distance.


Un seul octet de données résultant d'un exploit peut « écraser certaines données critiques lorsque la chaîne correspond à une longueur spécifique », ont expliqué les chercheurs de Devcore Security Consulting. « De plus, cet octet est contrôlable, ce qui rend l'exploitation encore plus réalisable », notent les chercheurs, estimant que ce bogue peut être déclenché facilement, provoquant alors l’exécution de code à distance.

De son côté, l’équipe chargée de la maintenance d’Exim avait déclaré « Actuellement, nous ne sommes pas sûrs de la gravité de la vulnérabilité. Nous croyons qu'exploiter cette faille peut être difficile. Une mesure d’atténuation n'est pas encore connue. »

L'équipe DEVCORE a développé, détaillé et publié mardi un exploit ciblant le démon SMTP d'Exim.

Ils ont également noté que le bogue est présent depuis le premier commit d'Exim. Aussi, toutes les versions du logiciel antérieures à la version 4.90.1 sont affectées.

Les chercheurs de Devcore ont assuré que plus de 400 000 serveurs sont en danger. Les développeurs ont publié un correctif avec la version 4.90.1, qui a été diffusée le 10 février. Toute organisation qui utilise Exim doit donc s'assurer qu'elle utilise la dernière version.

Source : Devcore, Exim

Et vous ?

Utilisez-vous Exim ? La version est-elle mise à jour ?

Une erreur dans cette actualité ? Signalez-nous-la !