Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
noviembre
(Total:
21
)
- macOS High Sierra permite iniciar sesión root sin ...
- Grave vulnerabilidad RCE en servidor de correo Exim
- Imgur también fue hackeada en 2014 con 1,7 millone...
- Estados Unidos pondrá fin a la neutralidad de la r...
- El atacante de HBO es de Irán y por eso el FBI no ...
- Refrigeración líquida extrema: meter el ordenador ...
- Herramienta para detectar el backdoor en Intel Man...
- Disponible Kali Linux 2017.3: distribución orienta...
- Google admite que Android sabe dónde estás, aunque...
- Uber sufrió un hackeo con robo de 57 millones de c...
- Vulnerabilidad en Android permite grabar la pantal...
- Vectores de ataque más comunes documentos de Office
- 9.9.9.9, nuevos DNS públicos especializados en blo...
- Un fallo de seguridad en el sistema de Amazon Key ...
- El retorno de la No cON Name los días 24-25 de nov...
- Desactivada la firma digital de los DNI por fallo ...
- Intel se alía con AMD para crear gráficos Radeon y...
- Un empleado de Microsoft instala Google Chrome en ...
- No soy un robot: la inteligencia artificial que en...
- España revalida título de campeona del European Cy...
- Empleado de Twitter borra la cuenta de Donald Trum...
- ► septiembre (Total: 16 )
-
▼
noviembre
(Total:
21
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Grave vulnerabilidad RCE en servidor de correo Exim
miércoles, 29 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Una fallo crítico de ejecución del código remoto (RCE) afecta a más de
la mitad de los servidores de correo electrónico de Internet, y aún no
existe un parche o solución para arreglar el error. El error es una vulnerabilidad en Exim,
un agente de transferencia de correo (MTA), que es un software que se
ejecuta en servidores de correo electrónico y que retransmite correos
electrónicos de remitentes a destinatarios.
Según una encuesta realizada en marzo de 2017, el 56% de todos los servidores de correo electrónico de Internet ejecutan Exim, con más de 560,000 disponibles en línea en ese momento. Otro informe más reciente cifra ese número en millones. Otros servidores de correo ampliamente utilziados son Postfix , Sendmail o MDaemon
Según una alerta de seguridad publicada la semana pasada en el sitio web de Exim, el equipo de desarrollo de Exim fue notificado de dos errores que afectan a Exim 4.88 y 4.89, las dos últimas versiones de Exim.
El más peligroso de los dos errores es el seguimiento como CVE-2017-16943, que es una vulnerabilidad de uso después de libre que conduce a la ejecución remota de código en los servidores afectados.
El error afecta a Exim "fragmentación", una característica que permite la interrupción y el envío de correos electrónicos en múltiples "fragmentos". Los servidores Exim descomponen, manejan y reconstruyen trozos usando comandos especiales.
Un investigador de seguridad taiwanés que usa el sobrenombre de @mehqq descubrió que Exim maneja mal los comandos BDAT, lo que lleva a CVE-2017-16943, y permite a un atacante atacar instalaciones Exim y ejecutar código malicioso en el servidor subyacente.
Si Exim fuera una aplicación utilizada marginalmente y la fragmentación fuera una característica poco clara, esto no sería un problema. Pero no lo son. Según otro investigador de seguridad, hay más de 400,000 servidores Exim disponibles en línea que tienen habilitada la "fragmentación".
El investigador taiwanés que descubrió el error publicó sus hallazgos, incluido el código de prueba de concepto, en el rastreador de errores públicos de Exim. El investigador dijo que el equipo de Exim no incluyó una dirección de correo electrónico para informar fallas de seguridad en privado, un error que el equipo de Exim admitió.
"Existe un parche provisional, pero aún no ha sido confirmado", dijo Phil Pennock, uno de los desarrolladores de Exim, en una alerta de seguridad publicada la semana pasada.
Con efecto inmediato, aplique esta solución: si está ejecutando Exim 4.88 o posterior (4.89 es actual, 4.90 está por llegar), en la sección principal de su configuración de Exim, configure:
Ese es un valor vacío, nada a la derecha de los iguales. Esto desactiva la publicidad de la extensión ESMTP CHUNKING, haciendo que el verbo BDAT no esté disponible y evita que un atacante aplique la lógica.
Mehqq_ también informó sobre un segundo error, el código QR-2017-16944, que es solo un error simple de denegación de servicio (DoS) que causa un bucle infinito y bloquea los servidores Exim. Este error también se puede aprovechar mediante la función de fragmentación y la verborrea BDAT.
No hay una línea de tiempo para una solución permanente, pero los propietarios del servidor Exim deben estar alertas para que Exim 4.90 salga en los próximos días o semanas.
Fuente:
https://www.bleepingcomputer.com/news/security/no-patch-available-for-rce-bug-affecting-half-of-the-internets-email-servers/
Según una encuesta realizada en marzo de 2017, el 56% de todos los servidores de correo electrónico de Internet ejecutan Exim, con más de 560,000 disponibles en línea en ese momento. Otro informe más reciente cifra ese número en millones. Otros servidores de correo ampliamente utilziados son Postfix , Sendmail o MDaemon
Dos errores descubiertos. Uno lleva a la ejecución remota de código.
Según una alerta de seguridad publicada la semana pasada en el sitio web de Exim, el equipo de desarrollo de Exim fue notificado de dos errores que afectan a Exim 4.88 y 4.89, las dos últimas versiones de Exim.
El más peligroso de los dos errores es el seguimiento como CVE-2017-16943, que es una vulnerabilidad de uso después de libre que conduce a la ejecución remota de código en los servidores afectados.
El error afecta a Exim "fragmentación", una característica que permite la interrupción y el envío de correos electrónicos en múltiples "fragmentos". Los servidores Exim descomponen, manejan y reconstruyen trozos usando comandos especiales.
Un investigador de seguridad taiwanés que usa el sobrenombre de @mehqq descubrió que Exim maneja mal los comandos BDAT, lo que lleva a CVE-2017-16943, y permite a un atacante atacar instalaciones Exim y ejecutar código malicioso en el servidor subyacente.
Más de 400,000 instalaciones de Exim pueden verse afectadas
Si Exim fuera una aplicación utilizada marginalmente y la fragmentación fuera una característica poco clara, esto no sería un problema. Pero no lo son. Según otro investigador de seguridad, hay más de 400,000 servidores Exim disponibles en línea que tienen habilitada la "fragmentación".
El investigador taiwanés que descubrió el error publicó sus hallazgos, incluido el código de prueba de concepto, en el rastreador de errores públicos de Exim. El investigador dijo que el equipo de Exim no incluyó una dirección de correo electrónico para informar fallas de seguridad en privado, un error que el equipo de Exim admitió.
"Existe un parche provisional, pero aún no ha sido confirmado", dijo Phil Pennock, uno de los desarrolladores de Exim, en una alerta de seguridad publicada la semana pasada.
Con efecto inmediato, aplique esta solución: si está ejecutando Exim 4.88 o posterior (4.89 es actual, 4.90 está por llegar), en la sección principal de su configuración de Exim, configure:
chunking_advertise_hosts =
Ese es un valor vacío, nada a la derecha de los iguales. Esto desactiva la publicidad de la extensión ESMTP CHUNKING, haciendo que el verbo BDAT no esté disponible y evita que un atacante aplique la lógica.
Mehqq_ también informó sobre un segundo error, el código QR-2017-16944, que es solo un error simple de denegación de servicio (DoS) que causa un bucle infinito y bloquea los servidores Exim. Este error también se puede aprovechar mediante la función de fragmentación y la verborrea BDAT.
No hay una línea de tiempo para una solución permanente, pero los propietarios del servidor Exim deben estar alertas para que Exim 4.90 salga en los próximos días o semanas.
Fuente:
https://www.bleepingcomputer.com/news/security/no-patch-available-for-rce-bug-affecting-half-of-the-internets-email-servers/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.