Sicherheitspatch in Sicht: Exim-Mailserver ist verwundbar

Admins sollten ihre Exim-Installation mittels Workaround absichern. Durch Ausnutzen von Schwachstellen könnten Angreifer Server lahmlegen oder Schadcode ausführen.

vorlesen Druckansicht 14 Kommentare lesen
Telekom-Rechenzentrum

(Bild: dpa, Jens Wolf)

Lesezeit: 1 Min.

Im Mail Transfer Agent und Mailserver Exim klaffen zwei Sicherheitslücke. Nutzen Angreifer diese aus, sollen sie aus der Ferne Server lahmlegen (CVE-2017-19644) oder sogar eigenen Code ausführen (CVE-2017-16943) können.

Die Beschreibung der Lücken tauchte den Entwicklern zufolge unvermittelt im Bugtracker auf. Es soll wohl schon einen vorläufigen Patch für die DoS-Lücke geben, dieser wurde bisher aber noch nicht freigegeben. Nach jetzigem Kenntnisstand sind die Versionen ab 4.88 bedroht. Durch diese Lücke sind alle Server, auf denen Exim läuft, gefährdet. Eine Ausnahme sind Debian-Systeme in der Voreinstellung, dort ist das anfällige Chunking nämlich standardmäßig deaktiviert.

FĂĽr den Remote-Code-Execution-Bug liegt bereits ein Patch fĂĽr die stabile Version vor. Diesen mĂĽssen nun noch die Distributionen integrieren. Derzeit sind keine Angriffe auf diese LĂĽcke bekannt, versichert ein Exim-Entwickler gegenĂĽber heise Security.

Bis eine abgesicherte Ausgabe da ist, sollten Admins Exim über die Zeile chunking_advertise_hosts = vor möglichen Attacken auf beide Lücken absichern.

[UPDATE 28.11.2017 09:20 Uhr]

Beschreibung der LĂĽcken im FlieĂźtext angepasst.

[UPDATE 29.11.2017 11:45 Uhr]

Mittlerweile ist die abgesicherte Ausgabe 4.89.1 erschienen. (des)