{"id":218915,"date":"2019-06-07T19:54:39","date_gmt":"2019-06-07T17:54:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218915"},"modified":"2022-07-06T09:04:13","modified_gmt":"2022-07-06T07:04:13","slug":"schwachstelle-in-exim-mail-server-bedroht-millionen-nutzer","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/07\/schwachstelle-in-exim-mail-server-bedroht-millionen-nutzer\/","title":{"rendered":"Schwachstelle in Exim-Mail-Server bedroht Millionen Nutzer"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Millionen mit dem Internet verbundener Computer, auf denen der Open-Source-Exim-Mailserver l\u00e4uft, sind m\u00f6glicherweise anf\u00e4llig f\u00fcr eine neue Schwachstelle. Dieser erm\u00f6glicht es in einigen F\u00e4llen nicht authentifizierten Angreifern Befehle mit Root-Rechten auszuf\u00fchren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/33a437a3aa12494a9cb6acb8dcddc470\" width=\"1\" height=\"1\"\/>Sowohl <a href=\"https:\/\/web.archive.org\/web\/20210422041748\/https:\/\/www.zdnet.com\/article\/new-rce-vulnerability-impacts-nearly-half-of-the-internets-email-servers\/\" target=\"_blank\" rel=\"noopener noreferrer\">ZDNet.com<\/a> als auch <a href=\"https:\/\/arstechnica.com\/information-technology\/2019\/06\/millions-of-machines-affected-by-command-execution-flaw-in-exim-mail-server\/\" target=\"_blank\" rel=\"noopener noreferrer\">Arstechnica.com<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/millions-of-exim-mail-servers-exposed-to-local-remote-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a>Bleeping Computer berichten \u00fcber eine kritische Remote Command Execution (RCE) Sicherheitsl\u00fccke im Exim-Mailserver. Sicherheitsforscher von Qualys haben die Schwachstelle aufgedeckt.<\/p>\n<h2>Trival ausnutzbarer Fehler bis Version 4.87 <\/h2>\n<p>Der Fehler, der auf die im April 2016 ver\u00f6ffentlichte Version 4.87 zur\u00fcckgeht, ist f\u00fcr lokale Benutzer mit einem niedrigprivilegierten Konto auf einem anf\u00e4lligen System, das mit Standardeinstellungen ausgef\u00fchrt wird, trivial ausnutzbar. Alles, was erforderlich ist, ist, dass die Person eine E-Mail an \"${run{&#8230;}}@localhost\" sendet, wobei \"localhost\" eine bestehende lokale Dom\u00e4ne auf einer verwundbaren Exim-Installation ist. Damit k\u00f6nnen Angreifer Befehle ihrer Wahl mit Root-Rechten ausf\u00fchren.<\/p>\n<p>Der Fehler bei der Befehlsausf\u00fchrung ist auch remote per Internet ausnutzbar, wenn auch mit einigen Einschr\u00e4nkungen. Das wahrscheinlichste Szenario f\u00fcr Remote Exploits ist, wenn Standardeinstellungen vorgenommen wurden, wie z.B.:<\/p>\n<ul>\n<li>Der \"verify = recipient\" wird von einem Administrator manuell entfernt, m\u00f6glicherweise um die Aufz\u00e4hlung des Benutzernamens mit den RCPT TO-Funktionen zu verhindern. In einem solchen Fall funktioniert die oben genannte lokale Verwertungsmethode.  <\/li>\n<li>Exim ist konfiguriert, um Tags im lokalen Teil der Empf\u00e4ngeradresse zu erkennen (z.B. durch \"local_part_suffix = +* : -*\"). Angreifer k\u00f6nnen die Schwachstelle ausnutzen, indem sie die lokale Exploit-Methode mit einem RCPT TO \"balrog+${run{&#8230;}}@localhost\" (wobei \"balrog\" der Name eines lokalen Benutzers ist) wiederverwenden. <\/li>\n<li>Exim ist konfiguriert, um E-Mails an eine entfernte Dom\u00e4ne als sekund\u00e4ren MX weiterzuleiten. Ein entfernter Angreifer kann die lokale Ausbeutungsmethode mit einem RCPT TO \"${run{&#8230;}}}@khazad.dum\" wiederverwenden, wobei \"khazad.dum\" eine der relay_to_domains von Exim ist.<\/li>\n<\/ul>\n<p>Die Schwachstelle ist auch gegen Standard-Exim-Setups remote ausnutzbar, obwohl ein Angreifer zun\u00e4chst eine Verbindung zum anf\u00e4lligen Server sieben Tage lang offen halten muss, indem er alle paar Minuten ein Byte sendet. Sicherheitsforscher von Qualys, die die Schwachstelle entdeckt haben, schlie\u00dfen einfachere und praktischere M\u00f6glichkeiten zur Remote-Ausnutzung des Standard-Setups nicht aus.<\/p>\n<p>Die Schwachstelle <a href=\"https:\/\/www.exim.org\/static\/doc\/security\/CVE-2019-10149.txt\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-10149<\/a> betrifft die Exim-Versionen 4.87 bis 4.91. Der Fehler wurde im Februar in der Version 4.92 behoben. Aber die Release Informationen der neuen Version haben nie die Schwachstelle identifiziert. Dar\u00fcber hinaus werden viele Linux-Distributionen weiterhin mit anf\u00e4lligen Exim-Versionen ausgeliefert. Die Qualys-Sicherheitsforscher haben <a href=\"https:\/\/www.openwall.com\/lists\/oss-security\/2019\/06\/05\/4\" target=\"_blank\" rel=\"noopener noreferrer\">dieses Advisory<\/a> zum Thema ver\u00f6ffentlicht. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Millionen mit dem Internet verbundener Computer, auf denen der Open-Source-Exim-Mailserver l\u00e4uft, sind m\u00f6glicherweise anf\u00e4llig f\u00fcr eine neue Schwachstelle. Dieser erm\u00f6glicht es in einigen F\u00e4llen nicht authentifizierten Angreifern Befehle mit Root-Rechten auszuf\u00fchren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2039,426],"tags":[4353,4328],"class_list":["post-218915","post","type-post","status-publish","format-standard","hentry","category-mail","category-sicherheit","tag-mail","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218915"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218915\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}