ИБ-специалисты компании Qualys обнаружили опасную проблему CVE-2019-10149 в почтовом агенте Exim (версии 4.87 — 4.91), позволяющую злоумышленникам запускать команды от имени root на удаленных почтовых серверах. Эта уязвимость уже используется червем Trojan.SH.MIXBASH.A. Опасность данной угрозы связана с тем, что более половины почтовых сервером (57%, 507 389) используют Exim. Но есть и другие данные, которые говорят, что количество установок Exim гораздо больше — 5,4 млн.
Проблему описывают как удаленное исполнение команд, что по степени опасности практически соответствует удаленному выполнению произвольного кода. Баг в Exim позволяет локальному или удаленному атакующему выполнить на сервере произвольную команду с правами root.
Если атакующий действует локально, для моментального осуществления атаки ему хватит самого минимума: аккаунта с низкими привилегиями, что значительно облегчает задачу, в отличии от удаленных атак. С ними дела обстоят чуть сложнее:
«Чтобы удаленно использовать данную уязвимость на конфигурации по умолчанию, злоумышленник должен поддерживать соединение с уязвимым сервером, открытым в течение 7 дней (передавая один байт каждые несколько минут), — пишут исследователи. — Но в силу чрезвычайной сложности кода Exim мы не можем гарантировать, что данный метод эксплуатации проблемы уникален, — могут существовать и другие, более быстрые методы».
Интересно, что уязвимость уже была устранена с релизом Exim 4.92 10 февраля 2019 года, однако тогда разработчики Exim даже не подозревали, что исправляют серьезную уязвимость в своем коде. Баг исправили по чистой случайности, а уже после эксперты Qualys обнаружили проблему во время аудита старых версий Exim. Теперь исследователи предупреждают пользователей Exim о необходимости срочно обновиться до версии 4.92. К сожалению, согласно упомянутой выше статистике, в настоящее время лишь 4,34% всех серверов Exim используют последнюю версию агента (4.92).
Для предотвращения атак на ваших почтовых серверах, рекомендуем:
- Обновить свой Exim до 4.92
- Включить виртуальный патч 1009797 в Trend Micro Deep Security, либо фильтр 35520 в Trend Micro Tipping Point.
- Если на ваших почтовых серверах нет защиты, то обратиться к нашим специалистам за помощью.