Abo
  • IT-Karriere:

Sicherheitslücke: Exim-Sicherheitslücke gefährlicher als gedacht

Eine Sicherheitslücke im Exim-Mailserver lässt sich auch übers Netz zur Codeausführung ausnutzen, der Angriff dauert aber in der Standardkonfiguration mehrere Tage. Lokal ist er trivial und emöglicht es Nutzern, Root-Rechte zu erlangen.

Artikel veröffentlicht am ,
Spezielle Empfängeradressen können im Exim-Mailserver zur Codeausführung genutzt werden.
Spezielle Empfängeradressen können im Exim-Mailserver zur Codeausführung genutzt werden. (Bild: Pexels/Pexels License)

Eine Sicherheitslücke im Mailserver Exim ist deutlich gefährlicher, als man zunächst dachte. Die Sicherheitsfirma Qualys, die den Bug gefunden hat, hat dazu jetzt weitere Details veröffentlicht. Demnach lässt sich der Fehler auch übers Internet ausnutzen, das dauert aber unter Umständen sehr lange.

Stellenmarkt
  1. Europa-Universität Flensburg, Flensburg
  2. über Hays AG, München

Die Sicherheitslücke findet sich im Code, der die E-Mail-Adressen der Empfänger einer E-Mail verarbeitet. Hier wird der Lokalteil der Mailadresse an eine Stringformatierungsfunktion übergeben. Diese Funktionalität ist sehr mächtig und besitzt auch Möglichkeiten, direkt Befehle auszuführen.

Kommandos werden beim Parsen der Mailadresse ausgeführt

Damit ist ein Angriff im Grunde trivial: Ein Angreifer muss lediglich eine E-Mail verschicken, bei der der Lokalpart des Empfängers ein entsprechendes Kommando enthält. Für lokale Angreifer funktioniert der Angriff auch direkt so, es können damit auf einem entsprechenden Server mit einem Nutzeraccount Root-Rechte erlangt werden.

Übers Netz wird diese direkte Form des Angriffs aber verhindert, da Mailadressen mit einem Lokalpart, der keinem Nutzer auf dem System entspricht, im Normalfall direkt abgelehnt werden. Die Beschreibung von Qualys listet aber eine Reihe von Situationen auf, in denen das nicht der Fall ist. So schalten etwa einige Mailserverbetreiber diese Verifikation ab, beispielsweise um zu verhindern, dass man von außen trivial testen kann, welche Mailadressen gültig sind.

Weiterhin unterstützt der Exim-Server eine Option, bei der man getaggte Mailadressen nutzen kann, die aus dem Lokalpart und einem durch ein Plus-Zeichen (+) abgetrennten weiteren Part bestehen, der frei gewählt werden kann. In dem Fall kann der Angriffscode im Teil hinter dem Plus untergebracht werden. In fast allen Fällen hat ein Angreifer damit direkt vollen Zugriff auf den Server, da Exim üblicherweise mit Root-Rechten läuft.

Angriff übers Netz dauert sieben Tage

Auch in der Standardkonfiguration lässt sich die Sicherheitslücke offenbar ausnutzen. Details dazu verschweigt Qualys aber nach wie vor. Es gibt aber demnach wohl eine Möglichkeit, die Lücke trotzdem auszunutzen, wenn man die Verbindung sehr lange offen hält - das Advisory spricht von sieben Tagen - und alle paar Minuten ein Zeichen schickt. Qualys warnt zudem, dass der Code sehr komplex und es denkbar ist, dass es weitere Möglichkeiten zur Ausnutzung der Sicherheitslücke gibt.

Geschlossen wurde die Sicherheitslücke im Version 4.92, die im Februar veröffentlicht wurde. Allerdings hatte man wohl dabei zunächst nicht erkannt, dass es sich um ein Sicherheitsproblem handelt.

Qualys nennt die Sicherheitslücke "The Return of the WIZard". Dabei handelt es sich um eine Anspielung auf ähnliche Bugs in einer Sendmail-Funktion, die in den 90er Jahren entdeckt wurden.

Exim wird vor allem von Debian-Anwendern häufig genutzt, da Exim dort Nutzern als Standard-Mailserver bei der Installation empfohlen wird. Debian hat inzwischen ein Update bereitgestellt und eine Sicherheitswarnung herausgegeben. Auch für andere gängige Linux-Distributionen stehen Updates bereit. Alle Exim-Nutzer sollten diese selbstverständlich so schnell wie möglich installieren.



Anzeige
Top-Angebote
  1. 399€ + Versand oder kostenlose Marktabholung (Vergleichspreis ab 443€)
  2. (u. a. Samsung 860 EVO 1 TB für 99€ in einigen Märkten. Online nicht mehr verfügbar)
  3. (u. a. 49" für 619,99€ statt 748,90€ im Vergleich)
  4. 69,90€ + Versand (Vergleichspreis 97,68€ + Versand)

tsp 09. Jun 2019

Kenn das jetzt nur von FBSD aber dort kann ich z.B. die Portrange für "privilegierte...

Schnarchnase 08. Jun 2019

Wo denkst du denn, dass man Rekursion braucht? Der Aufbau von E-Mail-Adressen ist ganz...


Folgen Sie uns
       


Snapdragon 850 - ARM64 vs Win32

Wir vergleichen native ARM64-Anwendungen mit ihren emulierten x86-Win32-Pendants unter Windows 10 on ARM.

Snapdragon 850 - ARM64 vs Win32 Video aufrufen
Whatsapp: Krankschreibung auf Knopfdruck
Whatsapp
Krankschreibung auf Knopfdruck

Ein Hamburger Gründer verkauft Arbeitsunfähigkeitsbescheinigungen per Whatsapp. Ist das rechtens? Ärztevertreter warnen vor den Folgen.
Von Miriam Apke

  1. Medizin Schadsoftware legt Krankenhäuser lahm
  2. Medizin Sicherheitslücken in Beatmungsgeräten
  3. Gesundheitsdaten Gesundheitsapps werden beliebter, trotz Datenschutzbedenken

Galaxy Note 10 im Hands on: Samsungs Stift-Smartphone kommt in zwei Größen
Galaxy Note 10 im Hands on
Samsungs Stift-Smartphone kommt in zwei Größen

Samsung hat sein neues Android-Smartphone Galaxy Note 10 präsentiert - erstmals in zwei Versionen: Die Plus-Variante hat ein größeres Display und einen größeren Akku sowie eine zusätzliche ToF-Kamera. Günstig sind sie nicht.
Ein Hands on von Tobias Költzsch

  1. Werbung Samsung bewirbt Galaxy Note 10 auf seinen Smartphones
  2. Smartphone Samsung präsentiert Kamerasensor mit 108 Megapixeln
  3. Galaxy Note 10 Samsung korrigiert Falschinformation zum Edelstahlgehäuse

Raspberry Pi 4B im Test: Nummer 4 lebt!
Raspberry Pi 4B im Test
Nummer 4 lebt!

Das Raspberry Pi kann endlich zur Konkurrenz aufschließen, aber richtig glücklich werden wir mit dem neuen Modell des Bastelrechners trotz bemerkenswerter Merkmale nicht.
Ein Test von Alexander Merz

  1. Eben Upton Raspberry-Pi-Initiator spielt USB-C-Fehler herunter
  2. 52PI Ice Tower Turmkühler für Raspberry Pi 4B halbiert Temperatur
  3. Kickstarter Lyra ist ein Gameboy Advance mit integriertem Raspberry Pi

    •  /