[Actualización 03/10/2023] Múltiples vulnerabilidades en productos Exim
INCIBE-2023-0416
- Exim v4.96
- libspf2
ZDI ha publicado 4 vulnerabilidades: 3 de severidad alta y una de severidad crítica la cual, permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Exim.
Dada la naturaleza de la vulnerabilidad, la única estrategia de mitigación destacada es restringir la interacción con la aplicación.
[Actualización 03/10/2023]
Las correcciones disponibles se han publicado el lunes 2 de octubre a las 14:00 horas. Al mismo tiempo se publicará la versión de seguridad exim-4.96.1.
Exim ha proporcionado medidas de mitigación para las vulnerabilidades CVE-2023-42117 y CVE-2023-42118 respectivamente:
- No utilice Exim detrás de un proxy-protocolo no fiable.
- No utilice la condición "spf" en su ACL.
[Actualización 02/10/2023]
Exim ha solucionado las vulnerabilidades CVE-2023-42115 y CVE-2023-42116 en las siguientes versiones:
- 4.96.1, 4.97.
Las correcciones están disponibles en un repositorio protegido y están listas para ser aplicadas por los mantenedores de la distribución.
La vulnerabilidad crítica es un fallo específico dentro del servicio SMTP, que escucha en el puerto TCP 25 de forma predeterminada. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Se ha asignado el identificador CVE-2023-42115 para esta vulnerabilidad.
Para el resto de vulnerabilidades de severidad alta se han asignado los siguientes identificadores: CVE-2023-42116, CVE-2023-42117 y CVE-2023-42118.