Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Grave vulnerabilidad RCE en servidor de correo Exim




Una fallo crítico de ejecución del código remoto (RCE) afecta a más de la mitad de los servidores de correo electrónico de Internet, y aún no existe un parche o solución para arreglar el error. El error es una vulnerabilidad en Exim, un agente de transferencia de correo (MTA), que es un software que se ejecuta en servidores de correo electrónico y que retransmite correos electrónicos de remitentes a destinatarios.






Según una encuesta realizada en marzo de 2017, el 56% de todos los servidores de correo electrónico de Internet ejecutan Exim, con más de 560,000 disponibles en línea en ese momento. Otro informe más reciente cifra ese número en millones. Otros servidores de correo ampliamente utilziados son  Postfix   , Sendmail  o MDaemon

Dos errores descubiertos. Uno lleva a la ejecución remota de código.


Según una alerta de seguridad publicada la semana pasada en el sitio web de Exim, el equipo de desarrollo de Exim fue notificado de dos errores que afectan a Exim 4.88 y 4.89, las dos últimas versiones de Exim.

El más peligroso de los dos errores es el seguimiento como CVE-2017-16943, que es una vulnerabilidad de uso después de libre que conduce a la ejecución remota de código en los servidores afectados.

El error afecta a Exim "fragmentación", una característica que permite la interrupción y el envío de correos electrónicos en múltiples "fragmentos". Los servidores Exim descomponen, manejan y reconstruyen trozos usando comandos especiales.

Un investigador de seguridad taiwanés que usa el sobrenombre de @mehqq descubrió que Exim maneja mal los comandos BDAT, lo que lleva a CVE-2017-16943, y permite a un atacante atacar instalaciones Exim y ejecutar código malicioso en el servidor subyacente.

Más de 400,000 instalaciones de Exim pueden verse afectadas


Si Exim fuera una aplicación utilizada marginalmente y la fragmentación fuera una característica poco clara, esto no sería un problema. Pero no lo son. Según otro investigador de seguridad, hay más de 400,000 servidores Exim disponibles en línea que tienen habilitada la "fragmentación".

El investigador taiwanés que descubrió el error publicó sus hallazgos, incluido el código de prueba de concepto, en el rastreador de errores públicos de Exim. El investigador dijo que el equipo de Exim no incluyó una dirección de correo electrónico para informar fallas de seguridad en privado, un error que el equipo de Exim admitió.

"Existe un parche provisional, pero aún no ha sido confirmado", dijo Phil Pennock, uno de los desarrolladores de Exim, en una alerta de seguridad publicada la semana pasada.
Con efecto inmediato, aplique esta solución: si está ejecutando Exim 4.88 o posterior (4.89 es actual, 4.90 está por llegar), en la sección principal de su configuración de Exim, configure:

chunking_advertise_hosts =

Ese es un valor vacío, nada a la derecha de los iguales. Esto desactiva la publicidad de la extensión ESMTP CHUNKING, haciendo que el verbo BDAT no esté disponible y evita que un atacante aplique la lógica.

Mehqq_ también informó sobre un segundo error, el código QR-2017-16944, que es solo un error simple de denegación de servicio (DoS) que causa un bucle infinito y bloquea los servidores Exim. Este error también se puede aprovechar mediante la función de fragmentación y la verborrea BDAT.

No hay una línea de tiempo para una solución permanente, pero los propietarios del servidor Exim deben estar alertas para que Exim 4.90 salga en los próximos días o semanas.

Fuente:
https://www.bleepingcomputer.com/news/security/no-patch-available-for-rce-bug-affecting-half-of-the-internets-email-servers/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.