CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Multiple vulnerabilități identificate în serverul Exim

Sursă: https://cybersecuritynews.com

Specialiștii în domeniul securității au identificat vulnerabilități critice de securitate în serverul de e-mail Exim. Acestea ar putea permite atacatorilor la distanță să preia controlul complet asupra sistemelor vulnerabile.

Vulnerabilitățile afectează versiunea 4.99 a Exim atunci când este configurată cu suport pentru baza de date SQLite hints, expunând mii de servere de e-mail la potențiale compromiteri.

Echipa de specialiști a identificat două vulnerabilități distincte în implementarea bazei de date SQLite a Exim.

Prima este o remediere incompletă a unei erori SQL injection pentru CVE-2025-26794, care nu reușește să evite corect caracterele cu ghilimele simple în interogările bazei de date.

Atacatorii pot exploata această vulnerabilitate trimițând comenzi SMTP malițioase cu adrese de e-mail rău intenționate care conțin payload-uri de tip SQL injection.

A doua vulnerabilitate implică o eroare de tip heap buffer overflow cauzată de câmpuri de baze de date nevalidate utilizate ca limite ale matricei.

Aceste vulnerabilități necesită configurații specifice pentru a putea fi exploatate. Serverele trebuie să fie compilate cu suport SQLite și să utilizeze liste de control al accesului (ACL) cu rată limitată, care încorporează date controlate de atacatori, cum ar fi adresele expeditorilor.

Cele mai vulnerabile configurații includ modul per_addr cu chei explicite ale adresei expeditorului sau parametri unici care conțin valori controlate de atacator.

Administratorii Exim au fost informați și lucrează la patch-uri de securitate. Remediile recomandate includ adăugarea de ghilimele simple corespunzătoare pentru a preveni injectarea SQL.

Implementarea verificărilor de validare pentru dimensiunile câmpurilor bazei de date înainte de a le utiliza ca limite ale matricei.

Administratorii de servere care utilizează Exim cu baze de date SQLite hints trebuie să monitorizeze actualizările și să aplice patch-urile imediat după lansare.

Organizațiile care utilizează configurații potențial vulnerabile ar trebui să ia în considerare dezactivarea temporară a suportului pentru bazele de date SQLite hints.

Restricționarea configurațiilor ACL ratelimit care utilizează adresele expeditorilor până când patch-urile sunt disponibile.

Sursă: https://cybersecuritynews.com/exim-server-vulnerabilities/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |