Kelemahan TLS Exim Membuka Server Email ke Serangan Eksekusi Kode 'Root' - Otak Kita

Kelemahan TLS Exim Membuka Server Email ke Serangan Eksekusi Kode 'Root'


Otak Kita - Kerentanan eksekusi kode jauh yang kritis telah ditemukan dalam perangkat lunak server email Exim open-source yang populer, membuat setidaknya lebih dari setengah juta server email rentan terhadap peretas jarak jauh.

Exim maintainer hari ini merilis Exim versi 4.92.2 setelah menerbitkan peringatan dini dua hari yang lalu, memberikan administrator sistem head-up pada patch keamanan yang akan datang yang mempengaruhi semua versi perangkat lunak server email hingga dan termasuk 4.92.1 terbaru.

Exim adalah perangkat lunak open source mail transfer agent (MTA) yang banyak dikembangkan untuk sistem operasi mirip Unix seperti Linux, Mac OSX atau Solaris, yang menjalankan hampir 60% server email internet saat ini untuk perutean, pengiriman dan penerimaan pesan email .

Dilacak sebagai CVE-2019-15846 , kerentanan keamanan hanya memengaruhi server Exim yang menerima koneksi TLS, berpotensi memungkinkan penyerang untuk mendapatkan akses level root ke sistem "dengan mengirimkan SNI yang diakhiri dengan garis miring terbalik-nol selama jabat tangan TLS awal. "

SNI, singkatan dari Server Name Indication, adalah perpanjangan dari protokol TLS yang memungkinkan server untuk secara aman meng-host beberapa sertifikat TLS untuk beberapa situs, semua di bawah satu alamat IP.

Menurut tim Exim, karena kerentanan tidak bergantung pada perpustakaan TLS yang digunakan oleh server, baik GnuTLS dan OpenSSL terpengaruh.

Selain itu, meskipun konfigurasi default perangkat lunak server mail Exim tidak datang dengan TLS diaktifkan, beberapa sistem operasi membundel perangkat lunak Exim dengan fitur rentan diaktifkan secara default.

Kerentanan itu ditemukan oleh seorang kontributor open source dan peneliti keamanan yang menggunakan alias online Zerons dan dianalisis oleh para pakar keamanan siber di Qualys.

Hanya tiga bulan yang lalu, Exim juga menambal kerentanan eksekusi perintah jarak jauh yang parah, dilacak sebagai CVE-2019-10149, yang secara aktif dieksploitasi di alam liar oleh berbagai kelompok peretas untuk berkompromi dengan server yang rentan.

Penasihat Exim mengatakan bahwa bukti konsep yang belum sempurna (PoC) ada untuk cacat ini, tetapi saat ini tidak ada eksploit yang diketahui tersedia untuk umum.

Administrator server sangat disarankan untuk segera menginstal versi Exim 4.92.2 terbaru, dan jika tidak memungkinkan, dapat mengurangi masalah dengan tidak mengizinkan server Exim yang tidak ditatch untuk menerima koneksi TLS.

Tim mengatakan, "Jika Anda tidak dapat menginstal versi di atas, tanyakan kepada pengelola paket Anda untuk versi yang berisi perbaikan backported. Atas permintaan dan tergantung pada sumber daya kami, kami akan mendukung Anda dalam backporting perbaikan."

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel