Exim: Vulnerabilidade com exploração remota no Debian
Segundo o The H, a vulnerabilidade era no pacote do Debian, e não na versão corrente do Exim. Usuários do Exim no Debian podem resolver a situação fazendo upgrade para a versão 4.72 do pacote.
Trechos da nota do Under-Linux descrevendo a vulnerabilidade:
De acordo com uma postagem divulgada na lista de discussão dos desenvolvedores do Exim Internet Mailer, o pacote Debian contém uma vulnerabilidade que pode ser remotamente explorada para ganhar controle de um servidor.
As investigações iniciais realizadas por Sergey Kononenko, administrador de uma rede aparentemente invadida por atacantes desconhecidos através desta vulnerabilidade, sugerem que o problema pode ser causado por uma falha na maneira como certos cabeçalhos de e-mail (HeaderX) são processados.
Ao utilizar e-mails especialmente criados para este intuito malicioso, os atacantes foram capazes de lançar uma shell e colocar os arquivos sobre o servidor. Pelo fato de Exim ser geralmente definida como SUID root, utilizando técnicas adicionais pelas quais os atacantes foram capazes de obter privilégios de root. (…) (via under-linux.org)
Nunca conheci alguém que utiliza o Exim como servidor de e-mail. Quando sei de alguém que monta servidor de e-mail com o Debian, é quase sempre com o Postfix.
No Debian, o Exim é o software de correio ativado por padrão quando um mta é necessário como pré-requisito a outro serviço de rede. Daí o perigo: muita gente pode ter o Exim ativado quando instalou o MySQL, por exemplo e talvez nem saiba :(
É por esta razão que eu arranco o Exim e coloco o Postifix quando me pedem para instalar um MTA. O pessoal tem que parar com esse samba de qualquer binário precisar de SUID.
Todos os 10 usuários Debian do Exim no mundo agradecem!
@zer0c00l, 10 não, 9. Eu parei de usar exim a 2 anos atrás.