Segurança

Exim: Maioria dos servidores de e-mail podem ser hackeados [Você viu?]

Os mantenedores do software de servidor de e-mail Exim lançaram atualizações de segurança para abordar uma coleção de 21 vulnerabilidades, chamadas de 21Nails, que podem ser exploradas por invasores para assumir o controle de servidores e acessar o tráfego de e-mail que ocorre neles.

Este famoso software de servidor de e-mail é um agente de transferência de mensagens (MTA, Message Transfer Agent) gratuito utilizado em sistemas operacionais *nix, como o Unix e Linux. 59% de todas soluções MTA usadas no mundo todo são Exim. No momento da escrita deste artigo, ao consultar o mecanismo de busca Shodan, descobrimos que cerca de 3.805.107 (três milhões, oitocentos e cinco mil e cento e sete) desses servidores estão expostos online em todo o mundo.

[Você viu?] Maioria dos servidores de e-mail Exim podem ser hackeados
[Você viu?] Maioria dos servidores de e-mail Exim podem ser hackeados | Servidores de e-mail Exim expostos

Já no Brasil, de acordo com o Shodan, temos em média mais de 23 mil e Seiscentos servidores Exim vulneráveis:

[Você viu?] Maioria dos servidores de e-mail Exim podem ser hackeados
[Você viu?] Maioria dos servidores de e-mail Exim podem ser hackeados | Servidores de e-mail Exim expostos no Brasil

As vulnerabilidades foram descobertas pela empresa de segurança Qualys, que recomendou que as instalações do software de servidor de e-mail sejam atualizadas para a versão 4.94.

O Impacto

As vulnerabilidades do 21Nails, se não forem corrigidas, podem permitir que os atacantes tenham o controle sobre esses sistemas, e em seguida, interceptem ou adulterem as comunicações por e-mail que passarem pelos servidores vulneráveis.

Quais são as vulnerabilidades?

11 vulnerabilidades são locais, enquanto que 10 podem ser exploradas remotamente. Os especialistas da Qualys apontaram que todas as versões do Exim lançadas desde 2004 foram afetadas. Segue abaixo uma lista das vulnerabilidades descobertas pela empresa de segurança:

Vulnerabilidades locais

CVE-2020-28007: Link attack in Exim's log directory
CVE-2020-28008: Assorted attacks in Exim's spool directory
CVE-2020-28014: Arbitrary file creation and clobbering
CVE-2021-27216: Arbitrary file deletion
CVE-2020-28011: Heap buffer overflow in queue_run()
CVE-2020-28010: Heap out-of-bounds write in main()
CVE-2020-28013: Heap buffer overflow in parse_fix_phrase()
CVE-2020-28016: Heap out-of-bounds write in parse_fix_phrase()
CVE-2020-28015: New-line injection into spool header file (local)
CVE-2020-28012: Missing close-on-exec flag for privileged pipe
CVE-2020-28009: Integer overflow in get_stdinput()

Vulnerabilidades remotas

CVE-2020-28017: Integer overflow in receive_add_recipient()
CVE-2020-28020: Integer overflow in receive_msg()
CVE-2020-28023: Out-of-bounds read in smtp_setup_msg()
CVE-2020-28021: New-line injection into spool header file (remote)
CVE-2020-28022: Heap out-of-bounds read and write in extract_option()
CVE-2020-28026: Line truncation and injection in spool_read_header()
CVE-2020-28019: Failure to reset function pointer after BDAT error
CVE-2020-28024: Heap buffer underflow in smtp_ungetc()
CVE-2020-28018: Use-after-free in tls-openssl.c
CVE-2020-28025: Heap out-of-bounds read in pdkim_finish_bodyhash()

As explorações já realizadas destas vulnerabilidades

Os especialistas não tentaram explorar todas essas vulnerabilidades, mas que exploraram com sucesso 4 LPEs (Escalonamentto de privilégios locais) e 3 RCEs (Execuções remotas de código):

CVE-2020-28007 (LPE, do usuário “exim” para root)
CVE-2020-28008 (LPE, do usuário “exim” para root)
CVE-2020-28015 (LPE, de qualquer usuário para root)
CVE-2020-28012 (LPE, de qualquer usuário para root, se allow_filter for true)
CVE-2020-28020 (RCE não autenticado como “exim”, em Exim < 4.92)
CVE-2020-28018 (RCE não autenticado como “exim”, em 4,90 <= Exim 4.94, se a criptografia TLS for fornecida pelo OpenSSL)
CVE-2020-28021 (RCE autenticado, como root)
CVE-2020-28017 (RCE não autenticado como “exim”), também pode ser explorada, mas requer mais de 25 GB de memória na configuração padrão

Os especialistas anunciaram que por enquanto não publicarão esses exploits.

Outras vulnerabilidades já tinha sido divulgadas

Esta não é a primeira vez que especialistas divulgam vulnerabilidades do Exim. Em maio de 2020, a NSA (Agência de Segurança Nacional dos EUA) alertou que o grupo APT (Ameaça Persistente Avançada) da Rússia conhecido como Sandworm Team estava explorando uma vulnerabilidade crítica (CVE-2019-10149) desde pelo menos agosto de 2019.

Em setembro de 2019, os mantenedores lançaram uma atualização de segurança urgente, a versão 4.92.3, para corrigir uma vulnerabilidade crítica que poderia permitir que um atacante remoto travasse ou executasse código malicioso em servidores de e-mail específicos. A vulnerabilidade em questão, é um estouro de buffer baseado em heap, catalogada como CVE-2019-16928, que reside no modificador de formato string_vformat (string.c). Um atacante poderia explorar a vulnerabilidade por meio de uma string EHLO muito longa para travar o processo do Exim que está recebendo a mensagem.

BIND: Servidores DNS estão vulneráveis – O Analista Linux

No início de setembro de 2019, a equipe de desenvolvimento do software de servidor de e-mail abordou outra vulnerabilidade, catalogada como CVE-2019-15846. Ela pode ser explorada por atacantes locais e remotos para executar código malicioso com privilégios de root.

Resumindo: atualize o seu Exim ou cobre a empresa de cloud para que realize esse procedimento. Se você administra um ambiente com servidores de e-mail vulneráveis, verifique a possibilidade de corrigir/atualizá-los. Pode ser que não ache importante fazer isso e em um primeiro momento seu ambiente até não será atacado, mas quando isso ocorrer, oo my friend, dentes vão ranger, homens vão chorar em posição fetal…

Fonte:

Most of Exim email servers could be hacked by exploiting 21Nails flawsSecurity Affairs

Fonte da imagem usada na capa do post:

Setting Your Own Mail Server in 10 Steps | by Rodrigo Labrador | The Startup | Medium

Como é que "cê" tá hoje?

Animado(a)
0
Feliz
0
Apaixonado(a)
1
Não tenho certeza
0
Bobo(a)
0
Next Article:

0 %