{"id":286619,"date":"2023-10-02T08:04:09","date_gmt":"2023-10-02T06:04:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=286619"},"modified":"2023-10-04T00:37:11","modified_gmt":"2023-10-03T22:37:11","slug":"cert-bund-warnt-vor-schwachstelle-im-exim-mail-transfer-agent-mta","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/10\/02\/cert-bund-warnt-vor-schwachstelle-im-exim-mail-transfer-agent-mta\/","title":{"rendered":"CERT-Bund warnt vor Schwachstelle im Exim Mail Transfer Agent (MTA)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/10\/04\/warning-about-vulnerabilities-in-exim-mail-transfer-agent-mta\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein kleiner Nachtrag von Ende letzter Woche. Im Mail Transfer Agent (MTA) und Open Source Mailserver gibt es gleich mehrere kritische Schwachstellen. CERT-Bund warnt vor diesen Schwachstellen, da Angreifer \u00fcber den SMTP-Dienst beliebigen Code ausf\u00fchren k\u00f6nnten. Inzwischen haben die Entwickler Sicherheitsupdates bereitgestellt. Wer den Exim MTA als Mailserver einsetzt, sollte diesen dringend umgehend patchen.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist Exim?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/bc9a954043d64012b219c3898036e839\" alt=\"\" width=\"1\" height=\"1\" \/>Das K\u00fcrzel <em><a href=\"https:\/\/de.wikipedia.org\/wiki\/Exim\" target=\"_blank\" rel=\"noopener\">Exim<\/a> <\/em>steht f\u00fcr <em>EXperimental Internet Mailer<\/em>,\u00a0 ein Mail Transfer Agent und Mailserver. Das Programm wurde 1995 an der University of Cambridge von Philip Hazel entwickelt, ist freie Software und ist aus Smail-3 hervorgegangen.\u00a0 Exim ist weitgehend aufrufkompatibel zu dem traditionsreichen MTA Sendmail.<\/p>\n<p>Die besondere besondere St\u00e4rke von Exim liegt in einer sehr flexiblen, aber trotzdem einfachen Konfiguration. So kann Exim Daten aus einer Vielzahl von Datenquellen\/Datenbanken extrahieren und auch flexibel weiterverarbeiten bzw. speichern. Weiterhin verf\u00fcgt Exim \u00fcber eingebaute Regul\u00e4re Ausdr\u00fccke (PCRE) und eine einfache, aber sehr m\u00e4chtige Skriptsprache. Exim erlaubt es au\u00dferdem, einen Perl-Interpreter einzubinden, wodurch eigene Perl-Skripte benutzt werden k\u00f6nnen, die dann z. B. Anbindungen an andere Datenbanken erm\u00f6glichen oder besondere Pr\u00fcfungen durchf\u00fchren.<\/p>\n<h2>Warnung des CERT-Bund<\/h2>\n<p>Mir ist bereits zum Wochenende die <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2023\/2023-266613-1032\" target=\"_blank\" rel=\"noopener\">Warnung<\/a> des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) vor (damals) ungepatchten Schwachstellen in Exim untergekommen.<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2023\/2023-266613-1032\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Exim critical vulnerability\" src=\"https:\/\/i.postimg.cc\/nhTL6zGL\/image.png\" alt=\"Exim critical vulnerability\" \/><\/a><\/p>\n<p>\u00c4ltere Versionen des Open Source Mail Transfer Agent (MTA) Exim weisen gleich mehrere schwerwiegende ungepatchte Schwachstellen auf. Besonders kritisch die Buffer Overflow Schwachstelle CVE-2023-42115 in der SMTP-Implementierung. Diese erm\u00f6glicht einem entfernten, unauthorisierten, Angreifer gegebenenfalls die Remote-Ausf\u00fchrung von Code mit Rechten des Service Accounts, mit dem Exim betrieben wird.<\/p>\n<p>Der spezifische Fehler besteht laut der <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-23-1469\/\" target=\"_blank\" rel=\"noopener\">Zero Day Initiative<\/a> (ZDI) innerhalb des smtp-Dienstes, der standardm\u00e4\u00dfig auf TCP-Port 25 lauscht. Das Problem resultiert aus dem Fehlen einer ordnungsgem\u00e4\u00dfen Validierung der vom Benutzer bereitgestellten Daten, was dazu f\u00fchren kann, dass ein Schreibvorgang \u00fcber das Ende eines Puffers hinausgeht. Ein Angreifer kann diese Schwachstelle ausnutzen, um Code im Kontext des Dienstkontos auszuf\u00fchren.<\/p>\n<p>Die Schwachstelle wird mit einer CVSS-Bewertung von 9.8 (\"kritisch\") eingestuft. \u00dcber die Remote-Code-Ausf\u00fchrung k\u00f6nnte es Angreifenden unter anderem m\u00f6glich sein, sensible Daten inkl. transportverschl\u00fcsselter E-Mails abflie\u00dfen zu lassen. Alle Schwachstellen in Exim wurden im Juni 2022 an den Hersteller gemeldet und nach Ablauf des f\u00fcr die Entwicklung von Patches einger\u00e4umten Zeitfensters durch die <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-23-1469\/\" target=\"_blank\" rel=\"noopener\">Zero Day Initiative<\/a> am 27.9.2023 ver\u00f6ffentlicht.<\/p>\n<h2>Patches verf\u00fcgbar<\/h2>\n<p>Zum 29. September 2023 hie\u00df es, dass noch keine Patches zur Verf\u00fcgung stehen, obwohl der Fehler ein Jahr vorher gemeldet wurde. Zu dieser Zeit der Offenlegung war unbekannt, ob und wie die in Entwicklung befindliche Exim-Version 4.97 die Schwachstellen schlie\u00dfen wird (so steht es auch in der BSI-Warnung). Die einzig sinnvolle Abhilfestrategie bestand laut ZDI darin, die Interaktion mit der Anwendung einzuschr\u00e4nken.<\/p>\n<p>Allerdings handelt es sich bei der ZDI-Meldung um eine koordinierte Ver\u00f6ffentlichung. Die Exim-Entwickler haben auf seclists.org die Meldung <a href=\"https:\/\/seclists.org\/oss-sec\/2023\/q3\/254\" target=\"_blank\" rel=\"noopener\">Exim4 MTA CVEs assigned from ZDI<\/a> ver\u00f6ffentlicht und beschweren sich \u00fcber die Kommunikation mit der ZDI, es gab keine Antworten auf Nachfragen, so dass die Fehler nur schwer identifiziert werden konnten. Inzwischen sind aber die meisten Schwachstellen gefixt:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-23-1468\/\" target=\"_blank\" rel=\"noopener\">CVE-2023-42114<\/a> 3001 fixed<\/li>\n<li><a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-23-1469\/\" target=\"_blank\" rel=\"noopener\">CVE-2023-42115<\/a> 2999 fixed<\/li>\n<li><a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-23-1470\/\" target=\"_blank\" rel=\"noopener\">CVE-2023-42116<\/a> 3000 fixed<\/li>\n<li><a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-23-1471\/\" target=\"_blank\" rel=\"noopener\">CVE-2023-42117<\/a><\/li>\n<li><a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-23-1472\/\" target=\"_blank\" rel=\"noopener\">CVE-2023-42118<\/a><\/li>\n<li><a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-23-1473\/\" target=\"_blank\" rel=\"noopener\">CVE-2023-42119<\/a><\/li>\n<\/ul>\n<p>Zu den noch ungefixten Schwachstellen hei\u00dft es, dass man diese zeitnah patchen will, sobald das ZDI Details dazu liefert. Denn trotz der Meldung vom September 2022 fand der n\u00e4chste Kontakt der Entwickler mit dem ZDI im Mai 2023 statt, in dessen Anschluss ein Bug-Tracker f\u00fcr 3 der 6 Probleme erstellt wurde. Zwei der gravierendsten Schwachstellen (OOB-Zugang) sind behoben, und ein kleinerer Fehler (Informationsleck) wurde ebenfalls behoben, hei\u00dft es von den Entwicklern. Die Korrekturen sind in einem gesch\u00fctzten Repository verf\u00fcgbar und k\u00f6nnen von den Betreuern der Distribution angewendet werden.<\/p>\n<p>Die verbleibenden drei Probleme seien strittig oder es fehlen Informationen, die die Entwickler zur Behebung der Schwachstelle ben\u00f6tigten, schreiben diese. Scheint eine unsch\u00f6ne Geschichte bez\u00fcglich der Kommunikation zu sein. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/millions-of-exim-mail-servers-exposed-to-zero-day-rce-attacks\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> und <a href=\"https:\/\/www.heise.de\/news\/Kritische-Luecke-im-Mailserver-Exim-9321943.html\" target=\"_blank\" rel=\"noopener\">heise<\/a> haben einige weitere Informationen zum Thema publiziert.<\/p>\n<h2>Bedingungen f\u00fcr die Ausnutzung<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Inzwischen hat Heiko Schlittermann in <a href=\"https:\/\/lists.exim.org\/lurker\/message\/20231001.165119.aa8c29f9.en.html\" target=\"_blank\" rel=\"noopener\">diesem Dokument<\/a> einige Bedingungen ver\u00f6ffentlicht, unter denen die Schwachstellen relevant werden.<\/p>\n<ul>\n<li>3 of them are related to SPA\/NTLM, and EXTERNAL auth. If you do not use<br \/>\nSPA\/NTLM, or EXTERNAL authentication, you're not affected.<br \/>\nThese issues are fixed.<\/li>\n<li>One issue is related to data received from a proxy-protocol proxy. If<br \/>\nyou do not use a proxy in front of Exim, you're not affected. If your<br \/>\nproxy is trustworthy, you're not affected. We're working on a fix.<\/li>\n<li>One is related to libspf2. If you do not use the `spf` lookup type<br \/>\nor the `spf` ACL condition, you are not affected.<\/li>\n<li>The last one is related to DNS lookups. If you use a trustworthy<br \/>\nresolver (which does validation of the data it receives), you're<br \/>\nnot affected. We're working on a fix.<\/li>\n<\/ul>\n<p>Die Entwickler stehen in Kontakt mit den Haupt-Distributionen &#8211; die Fixes sollten inzwischen dort verf\u00fcgbar sein.<\/p>\n<p>Interessant wird es f\u00fcr \"Appliances\" und Software-Pakete, wo Exim eingesetzt wird. In der Sophos-Community gibt es f\u00fcr die XG Firewall <a href=\"https:\/\/community.sophos.com\/sophos-xg-firewall\/f\/german-forum\/142276\/exim-schwachstelle\" target=\"_blank\" rel=\"noopener\">diesen Forenthread<\/a>. Die Sophos\u00a0UTM und SFOS sind beide von der <em>libspf2<\/em>-Schwachstelle (CVE-2023-42118) betroffen. Kunden, die Email Security verwenden und das Sender Policy Framework (SPF) aktiviert haben, sind anf\u00e4llig daf\u00fcr.\u00a0Als Workaround wird empfohlen, SPF zu deaktivieren. Weiterhin plant man bis zum 5. Oktober 2023 einen SFOS-Hotfix zu ver\u00f6ffentlichen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kleiner Nachtrag von Ende letzter Woche. Im Mail Transfer Agent (MTA) und Open Source Mailserver gibt es gleich mehrere kritische Schwachstellen. CERT-Bund warnt vor diesen Schwachstellen, da Angreifer \u00fcber den SMTP-Dienst beliebigen Code ausf\u00fchren k\u00f6nnten. Inzwischen haben die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/02\/cert-bund-warnt-vor-schwachstelle-im-exim-mail-transfer-agent-mta\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-286619","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=286619"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286619\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=286619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=286619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=286619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}