Sicherheitspatch in Sicht: Exim-Mailserver ist verwundbar

Admins sollten ihre Exim-Installation mittels Workaround absichern. Durch Ausnutzen von Schwachstellen könnten Angreifer Server lahmlegen oder Schadcode ausführen.

In Pocket speichern vorlesen Druckansicht 14 Kommentare lesen
Telekom-Rechenzentrum

(Bild: dpa, Jens Wolf)

Lesezeit: 1 Min.

Im Mail Transfer Agent und Mailserver Exim klaffen zwei Sicherheitslücke. Nutzen Angreifer diese aus, sollen sie aus der Ferne Server lahmlegen (CVE-2017-19644) oder sogar eigenen Code ausführen (CVE-2017-16943) können.

Die Beschreibung der Lücken tauchte den Entwicklern zufolge unvermittelt im Bugtracker auf. Es soll wohl schon einen vorläufigen Patch für die DoS-Lücke geben, dieser wurde bisher aber noch nicht freigegeben. Nach jetzigem Kenntnisstand sind die Versionen ab 4.88 bedroht. Durch diese Lücke sind alle Server, auf denen Exim läuft, gefährdet. Eine Ausnahme sind Debian-Systeme in der Voreinstellung, dort ist das anfällige Chunking nämlich standardmäßig deaktiviert.

Für den Remote-Code-Execution-Bug liegt bereits ein Patch für die stabile Version vor. Diesen müssen nun noch die Distributionen integrieren. Derzeit sind keine Angriffe auf diese Lücke bekannt, versichert ein Exim-Entwickler gegenüber heise Security.

Bis eine abgesicherte Ausgabe da ist, sollten Admins Exim über die Zeile chunking_advertise_hosts = vor möglichen Attacken auf beide Lücken absichern.

[UPDATE 28.11.2017 09:20 Uhr]

Beschreibung der Lücken im Fließtext angepasst.

[UPDATE 29.11.2017 11:45 Uhr]

Mittlerweile ist die abgesicherte Ausgabe 4.89.1 erschienen. (des)