Kritische Lücke im Mail-Server Exim geschlossen

Die Entwickler des freien Mail-Servers Exim haben eine Lücke geschlossen, durch die ein Angreifer mit Hilfe einer präparierten E-Mail beliebigen Code auf dem Server ausführen konnte.

In Pocket speichern vorlesen Druckansicht 47 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Christian Kirsch

Eine fehlende Format-Angabe in der Log-Funktion des freien Mail Transfer Agent (MTA) Exim hätte nach Angaben der Entwickler Angreifern die Möglichkeit geboten, beliebigen Code auf dem Server auszuführen. Die betroffene Code-Zeile schrieb eine Zeichenkette direkt in die Log-Datei. Angreifer hätten dies durch Einstreuen von speziellen Formatierungsanweisungen in den String ausnutzen können, um eigenen Code einzuschleusen und mit den Rechten des Mail-Servers auszuführen.

Der Bug steckte in der Funktion dkim_exim_verify_finish(), die DKIM-Informationen (DomainKeys Identified Mail) eintreffender Nachrichten behandelt. Betroffen sind die Versionen 4.70 bis 4.75, in 4.76 RC1 ist der Fehler behoben. Wer den Mail-Server Exim einsetzt, der unter anderem bei Debian-Linux der Default-MTA ist, sollte seine Installation auf diese Version aktualisieren. Alternativ lässt sich der Patch auch auf die Quellen der Version 4.75 anwenden. (ck)