Jetzt patchen! Erneut kritische Lücke in Mail-Server Exim

Millionen Exim-Mail-Server sind vor DoS- und Schadcode-Attacken gefährdet. Ein Sicherheitsupdate ist verfügbar.

In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen
Jetzt patchen! Erneut kritische Lücke in Mail-Server Exim

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 1 Min.

Admins sollten die Exim-Version ihrer Mail-Server prüfen und sie aktualisieren. Geschieht dies nicht, könnten Angreifer Server via DoS-Angriff aus dem Verkehr ziehen oder sogar Schadcode ausführen.

Die Sicherheitslücke (CVE-2019-16928) ist mit dem Bedrohungsgrad "kritisch" eingestuft. Diese bedroht die Exim-Versionen 4.92 bis einschließlich 4.92.2. Die Ausgabe 4.92.3 ist abgesichert.

Der Grund für die Gefahr ist, dass Angreifer durch einen außergewöhnlich langen EHLO String in string-vformat (string.c) einen Speicherfehler (heap-based buffer overflow) auslösen könnten. Das führt entweder zu Abstürzen oder könnte auch als Ansatzpunkt für Remote Code Execution dienen, warnen die Entwickler in einer Mitteilung.

Erst Anfang September sorgte eine kritische Sicherheitslücke in der Exim-Verschlüsselung für Schlagzeilen. Klappt eine Attacke, kann ein Angreifer in diesem Fall von außen mit Root-Rechten auf Systeme zugreifen.

Einem aktuellen Report von Security Space zufolge ist auf 57 Prozent der 1,7 Millionen öffentlich sichtbaren Mail-Server Exim installiert. Die Suchmaschine Shodan findet mehr als 5 Millionen Exim-Server. Davon setzen rund 3,3 Millionen auf die verwundbare Version 4.92. (des)