Sicherheitslücke: Exim-Sicherheitslücke gefährlicher als gedacht

Eine Sicherheitslücke im Exim-Mailserver lässt sich auch übers Netz zur Codeausführung ausnutzen, der Angriff dauert aber in der Standardkonfiguration mehrere Tage. Lokal ist er trivial und emöglicht es Nutzern, Root-Rechte zu erlangen.

Artikel veröffentlicht am ,
Spezielle Empfängeradressen können im Exim-Mailserver zur Codeausführung genutzt werden.
Spezielle Empfängeradressen können im Exim-Mailserver zur Codeausführung genutzt werden. (Bild: Pexels/Pexels License)

Eine Sicherheitslücke im Mailserver Exim ist deutlich gefährlicher, als man zunächst dachte. Die Sicherheitsfirma Qualys, die den Bug gefunden hat, hat dazu jetzt weitere Details veröffentlicht. Demnach lässt sich der Fehler auch übers Internet ausnutzen, das dauert aber unter Umständen sehr lange.

Stellenmarkt
  1. Projektmanager*in (w/m/d) Datenmanagement für On-Demand-Angebote
    Berliner Verkehrsbetriebe (BVG), Berlin
  2. Softwareentwickler (m/w/d) PHP / Java im Bereich eCommerce
    SECOMP GmbH, Ettlingen
Detailsuche

Die Sicherheitslücke findet sich im Code, der die E-Mail-Adressen der Empfänger einer E-Mail verarbeitet. Hier wird der Lokalteil der Mailadresse an eine Stringformatierungsfunktion übergeben. Diese Funktionalität ist sehr mächtig und besitzt auch Möglichkeiten, direkt Befehle auszuführen.

Kommandos werden beim Parsen der Mailadresse ausgeführt

Damit ist ein Angriff im Grunde trivial: Ein Angreifer muss lediglich eine E-Mail verschicken, bei der der Lokalpart des Empfängers ein entsprechendes Kommando enthält. Für lokale Angreifer funktioniert der Angriff auch direkt so, es können damit auf einem entsprechenden Server mit einem Nutzeraccount Root-Rechte erlangt werden.

Übers Netz wird diese direkte Form des Angriffs aber verhindert, da Mailadressen mit einem Lokalpart, der keinem Nutzer auf dem System entspricht, im Normalfall direkt abgelehnt werden. Die Beschreibung von Qualys listet aber eine Reihe von Situationen auf, in denen das nicht der Fall ist. So schalten etwa einige Mailserverbetreiber diese Verifikation ab, beispielsweise um zu verhindern, dass man von außen trivial testen kann, welche Mailadressen gültig sind.

Golem Akademie
  1. Jira für Anwender: virtueller Ein-Tages-Workshop
    4. Februar 2022, virtuell
  2. Cinema 4D Grundlagen: virtueller Drei-Tage-Workshop
    14.–16. März 2022, Virtuell
Weitere IT-Trainings

Weiterhin unterstützt der Exim-Server eine Option, bei der man getaggte Mailadressen nutzen kann, die aus dem Lokalpart und einem durch ein Plus-Zeichen (+) abgetrennten weiteren Part bestehen, der frei gewählt werden kann. In dem Fall kann der Angriffscode im Teil hinter dem Plus untergebracht werden. In fast allen Fällen hat ein Angreifer damit direkt vollen Zugriff auf den Server, da Exim üblicherweise mit Root-Rechten läuft.

Angriff übers Netz dauert sieben Tage

Auch in der Standardkonfiguration lässt sich die Sicherheitslücke offenbar ausnutzen. Details dazu verschweigt Qualys aber nach wie vor. Es gibt aber demnach wohl eine Möglichkeit, die Lücke trotzdem auszunutzen, wenn man die Verbindung sehr lange offen hält - das Advisory spricht von sieben Tagen - und alle paar Minuten ein Zeichen schickt. Qualys warnt zudem, dass der Code sehr komplex und es denkbar ist, dass es weitere Möglichkeiten zur Ausnutzung der Sicherheitslücke gibt.

Geschlossen wurde die Sicherheitslücke im Version 4.92, die im Februar veröffentlicht wurde. Allerdings hatte man wohl dabei zunächst nicht erkannt, dass es sich um ein Sicherheitsproblem handelt.

Qualys nennt die Sicherheitslücke "The Return of the WIZard". Dabei handelt es sich um eine Anspielung auf ähnliche Bugs in einer Sendmail-Funktion, die in den 90er Jahren entdeckt wurden.

Exim wird vor allem von Debian-Anwendern häufig genutzt, da Exim dort Nutzern als Standard-Mailserver bei der Installation empfohlen wird. Debian hat inzwischen ein Update bereitgestellt und eine Sicherheitswarnung herausgegeben. Auch für andere gängige Linux-Distributionen stehen Updates bereit. Alle Exim-Nutzer sollten diese selbstverständlich so schnell wie möglich installieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Bundesservice Telekommunikation
Ist eine scheinexistente Behörde für Wikipedia relevant?

Die IT-Sicherheitsexpertin Lilith Wittmann hat eine dubiose Bundesbehörde ohne Budget entdeckt. Reicht das für einen Wikipedia-Artikel?

Bundesservice Telekommunikation: Ist eine scheinexistente Behörde für Wikipedia relevant?
Artikel
  1. Elektroauto: VW e-Up ab Mitte Februar wieder bestellbar
    Elektroauto
    VW e-Up ab Mitte Februar wieder bestellbar

    Der e-Up gehörte 2021 zu den meistgekauften Elektroautos. Nun will VW den Kleinwagen wieder verfügbar machen.

  2. Bitcoin, Ethereum: Was steuerlich bei Kryptowährungen gilt
    Bitcoin, Ethereum
    Was steuerlich bei Kryptowährungen gilt

    Kryptowährungen wie Bitcoin sind unter Anlegern beliebt - doch wie muss man die Gewinne eigentlich versteuern?

  3. Neues Geschäftsmodell: Luca-App plant flexible Abos und will Preise senken
    Neues Geschäftsmodell
    Luca-App plant flexible Abos und will Preise senken

    Angesichts drohender Kündigungen will die Luca-App den Bundesländern entgegenkommen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Bosch Professional zu Bestpreisen • WSV bei MediaMarkt • Asus Vivobook Flip 14" 8GB 512GB SSD 567€ • Philips OLED 65" Ambilight 1.699€ • RX 6900 16GB 1.489€ • Samsung QLED-TVs günstiger • Asus Gaming-Notebook 17“ R9 RTX3060 1.599€ • Seagate 20TB SATA HDD [Werbung]
    •  /