Alvorlig sårbarhet i Exim (CVE-2019-15846)
Sårbarheten har fått tilegnet CVE-nummer CVE-2019-15846. Sårbarheten tillater en uautorisert lokal eller ekstern angriper til å kjøre vilkårlig kode med administratortilgang [2][3][4][5].
Exim-serveren er sårbar så lenge den aksepterer tilkoblinger over TLS. Dette er uavhengig av om GnuTLS eller OpenSSL brukes [6].
Mer utdypende tekniske detaljer er tilgjengelig i Qualys sitt skriv om sårbarheten [6]. Mitigerende tiltak er blant annet å ikke tilby TLS, dette er derimot ikke anbefalt. En mer utdypende beskrivelse av tiltak
kan leses om i referanse [6].
Alle versjoner opp til (og inkludert) versjon "4.92.1" er sårbare [2].
Utgivning av patcher ble koordinert og er tilgjengelige på nett. NCSC anbefaler systemadministratorer å oppdatere sårbar programvare så snart det lar seg gjøre.
NCSC er ikke kjent med aktiv utnyttelse av sårbarheten, men detaljert teknisk informasjon om sårbarheten og proof-of-concept (PoC) er publisert og vil forenkle utnyttelse.
Referanser:
- https://www.exim.org/
- https://www.openwall.com/lists/oss-security/2019/09/04/1
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15846
- https://security-tracker.debian.org/tracker/CVE-2019-15846
- https://git.exim.org/exim.git/blob/2600301ba6dbac5c9d640c87007a07ee6dcea1f4:/doc/doc-txt/cve-2019-15846/cve.txt
- https://git.exim.org/exim.git/blob/2600301ba6dbac5c9d640c87007a07ee6dcea1f4:/doc/doc-txt/cve-2019-15846/qualys.mbx