Mail-Server Exim angreifbar via DKIM

Ein Pufferüberlauf beim Check von DKIM-Signaturen gefährdet viele Mail-Server. Patches und aktualisierte Pakete stehen jedoch schon bereit.

In Pocket speichern vorlesen Druckansicht 22 Kommentare lesen
Lesezeit: 1 Min.

Der weit verbreitete Open-Source Mail-Server Exim weist offenbar eine kritische Lücke in den Funktionen zum Überprüfen von DKIM-Signaturen auf. Es handelt sich dabei um einen Pufferüberlauf auf dem Heap, der sich durch spezielle DNS-Records so ausnutzen lässt, dass Code eingeschleust und ausgeführt wird.

Betroffen sind laut einer Ankündigung auf der Exim-Mailingliste die Versionen 4.70 bis 4.80, sofern sie DKIM-Unterstützung enthalten. Die Entwickler stellen eine fehlerbereinigte Version 4.80.1 bereit, die lediglich diese Lücke beseitigt. Um Verwirrung zu vermeiden soll es danach keine Version 4.81 geben.

Als Workaround könne man die DKIM-Überprüfung durch

warn control = dkim_disable_verify

via ACL abschalten. Autor Phil Pennock entschuldigt sich, so etwas an einem Freitag zu veröffentlichen, sieht aber keine gangbare Alternative. Die Distributionen Debian und Ubuntu stellen bereits aktualisierte Pakete bereit, die die Lücke schließen. (ju)