DFN-CERT

Advisory-Archiv

2017-2132: Exim: Zwei Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2017-11-28 11:39)
Neues Advisory
Version 2 (2017-11-30 10:40)
Canonical stellt jetzt auch Sicherheitsupdates für die Distributionen Ubuntu 17.10 und Ubuntu 17.04 bereit, die die Schwachstelle CVE-2017-16944 explizit adressieren.
Version 3 (2017-11-30 16:57)
Debian stellt für die stabile Distribution Stretch ein Sicherheitsupdate in Form der Version '4.89-2+deb9u2' bereit. Ferner weist Debian darauf hin, dass in Default-Installationen das Bekanntmachen der 'ESMTP CHUNKING'-Erweiterung deaktiviert ist und diese darum nicht betroffen sind.
Version 4 (2017-12-04 10:41)
Für die Distributionen Fedora 26 und 27 sowie Fedora EPEL 6 und 7 stehen neue Sicherheitsupdates für das Paket 'exim-4.89' zur Verfügung bereit, welche nun explizit beide Schwachstellen beheben. Die Pakete haben derzeit den Status 'testing'. Die früheren Updates wurden in den Status 'obsolete' versetzt und die betreffenden Referenzen von dieser Meldung entfernt.
Version 5 (2017-12-04 12:44)
Der Hersteller hat mittlerweile Exim 4.89.1 als Sicherheitsupdate veröffentlicht, in dem alle bisherigen Fixes aus den Versionen 4.89 bis 4.89+fixes zusammengefasst sind. Zusätzlich zu den Schwachstellen CVE-2017-16943 und CVE-2017-16944 wird im Changelog die bereits bekannte Schwachstelle CVE-2017-1000369 erwähnt, die einem lokalen, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes ermöglicht. Im Gegensatz zu früheren Berichten betreffen die beiden Schwachstellen CVE-2017-16943 und CVE-2017-16944 eine Funktionalität, die erst mit Exim 4.88 eingeführt wurde. Es sind also nur Exim 4.88 und 4.89 von diesen Schwachstellen betroffen.
Version 6 (2017-12-06 11:22)
Für openSUSE Leap 42.2 und 42.3 stehen Sicherheitsupdates bereit, welche die Schwachstelle CVE-2017-16943 adressieren.

Betroffene Software

Server

Betroffene Plattformen

Linux

Beschreibung:

Zwei Schwachstellen in Exim ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Eine der Schwachstellen ermöglicht außerdem die Ausführung beliebigen Programmcodes.

Derzeit gibt es noch kein offizielles Release von Exim, was vermutlich daran liegt, dass diese Schwachstellen direkt öffentlich gemacht wurden, ohne Exim Zeit zur Reaktion zu geben. Exim hat hat allerdings einen kurzfristigen Workaround beschrieben.

Das Fedora-Project hat für die Distributionen Fedora 26 und 27 sowie Fedora EPEL 6 und 7 Sicherheitsupdates für das Paket 'exim-4.89' zur Verfügung gestellt, welche die Schwachstellen beheben (die Patch-Referenzen führen explizit nur CVE-2017-16943 auf, die zugehörige Bug ID nennt aber auch CVE-2017-16944). Die Pakete für Fedora 26 und 27 haben derzeit den Status 'testing', die Pakete für Fedora EPEL 6 und 7 haben noch den Status 'pending'.

Canonical stellt Sicherheitsupdates für die Distributionen Ubuntu 17.10 und Ubuntu 17.04 bereit, welche ebenfalls explizit CVE-2017-16943 adressieren.

Schwachstellen:

CVE-2017-16943

Schwachstelle in Exim ermöglicht u.a. Ausführen beliebigen Programmcodes

CVE-2017-16944

Schwachstelle in Exim ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.