Sårbarheten har fått tilegnet CVE-nummer CVE-2019-15846. Sårbarheten tillater en uautorisert lokal eller ekstern angriper til å kjøre vilkårlig kode med administratortilgang [2][3][4][5].

Exim-serveren er sårbar så lenge den aksepterer tilkoblinger over TLS. Dette er uavhengig av om GnuTLS eller OpenSSL brukes [6].

Mer utdypende tekniske detaljer er tilgjengelig i Qualys sitt skriv om sårbarheten [6]. Mitigerende tiltak er blant annet å ikke tilby TLS, dette er derimot ikke anbefalt. En mer utdypende beskrivelse av tiltak
kan leses om i referanse [6].

Alle versjoner opp til (og inkludert) versjon "4.92.1" er sårbare [2].

Utgivning av patcher ble koordinert og er tilgjengelige på nett. NCSC anbefaler systemadministratorer å oppdatere sårbar programvare så snart det lar seg gjøre.

NCSC er ikke kjent med aktiv utnyttelse av sårbarheten, men detaljert teknisk informasjon om sårbarheten og proof-of-concept (PoC) er publisert og vil forenkle utnyttelse.

Referanser:

  1. https://www.exim.org/
  2. https://www.openwall.com/lists/oss-security/2019/09/04/1
  3. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15846
  4. https://security-tracker.debian.org/tracker/CVE-2019-15846
  5. https://git.exim.org/exim.git/blob/2600301ba6dbac5c9d640c87007a07ee6dcea1f4:/doc/doc-txt/cve-2019-15846/cve.txt
  6. https://git.exim.org/exim.git/blob/2600301ba6dbac5c9d640c87007a07ee6dcea1f4:/doc/doc-txt/cve-2019-15846/qualys.mbx