CERTFR-2017-ALE-017

Vulnerability from certfr_alerte - Published: - Updated:

Le 23 novembre 2017, un rapport de bogue a été publié sur le système de suivi d'anomalies de fonctionnement du logiciel Exim. Ce rapport fait état de la découverte d'une vulnérabilité de type Use-After-Free. Cette vulnérabilité déclenchée lors de l'analyse d'entêtes de courriels permettrait la prise de contrôle du système à distance.

Une preuve de concept est attachée au rapport de bogue. Ce dernier, minimaliste, permet de détourner le flux d'exécution du programme vers une adresse spécifié par l'attaquant. Il se peut qu'un code d'exploitation complet soit développé dans les jours à venir.

Un correctif a été developpé et la publication de la nouvelle version du logiciel Exim incluant le correctif est imminente.

Contournement provisoire

Un contournement provisoire a été identifié par l'un des développeurs et consiste à intégrer la variable suivante dans la section principale de la configuration d'Exim :

chunking_advertise_hosts =

Cette variable doit être vide, c'est à dire que rien ne doit suivre le caractère "=" de cette ligne. L'extension ESMTP CHUNKING qui active l'en-tête vulnérable est ainsi désactivée.

Il est nécessaire de recharger la configuration d'Exim une fois cette modification réalisée.

None
Impacted products
Vendor Product Description
Exim N/A Exim version 4.88
Exim N/A Exim version 4.89
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Exim version 4.88",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Exim",
          "scada": false
        }
      }
    },
    {
      "description": "Exim version 4.89",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Exim",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2018-02-01",
  "content": "## Contournement provisoire\n\nUn contournement provisoire a \u00e9t\u00e9 identifi\u00e9 par l\u0027un des d\u00e9veloppeurs et\nconsiste \u00e0 int\u00e9grer la variable suivante dans la section principale de\nla configuration d\u0027Exim :\n\n    chunking_advertise_hosts =\n\nCette variable doit \u00eatre vide, c\u0027est \u00e0 dire que rien ne doit suivre le\ncaract\u00e8re \"=\" de cette ligne. L\u0027extension ESMTP CHUNKING qui active\nl\u0027en-t\u00eate vuln\u00e9rable est ainsi d\u00e9sactiv\u00e9e.\n\nIl est n\u00e9cessaire de recharger la configuration d\u0027Exim une fois cette\nmodification r\u00e9alis\u00e9e.\n",
  "cves": [],
  "links": [
    {
      "title": "Contournement provisoire",
      "url": "https://lists.exim.org/lurker/message/20171125.034842.d1d75cac.en.html"
    },
    {
      "title": "Rapport de bug",
      "url": "https://bugs.exim.org/show_bug.cgi?id=2199"
    }
  ],
  "reference": "CERTFR-2017-ALE-017",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2017-11-27T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte",
      "revision_date": "2018-02-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Le 23 novembre 2017, un rapport de bogue a \u00e9t\u00e9 publi\u00e9 sur le syst\u00e8me de\nsuivi d\u0027anomalies de fonctionnement du logiciel Exim. Ce rapport fait\n\u00e9tat de la d\u00e9couverte d\u0027une vuln\u00e9rabilit\u00e9 de type *Use-After-Free.*\nCette vuln\u00e9rabilit\u00e9 d\u00e9clench\u00e9e lors de l\u0027analyse d\u0027ent\u00eates de courriels\npermettrait la prise de contr\u00f4le du syst\u00e8me \u00e0 distance.*  \n*\n\nUne preuve de concept est attach\u00e9e au rapport de bogue. Ce dernier,\nminimaliste, permet de d\u00e9tourner le flux d\u0027ex\u00e9cution du programme vers\nune adresse sp\u00e9cifi\u00e9 par l\u0027attaquant. Il se peut qu\u0027un code\nd\u0027exploitation complet soit d\u00e9velopp\u00e9 dans les jours \u00e0 venir.\n\nUn correctif a \u00e9t\u00e9 developp\u00e9 et la publication de la nouvelle version du\nlogiciel Exim incluant le correctif est imminente.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le serveur de messagerie Exim",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…