Connectez-vous avec nous

Ordinateurs et informatique

Le plus gros serveur de messagerie du monde touché par une faille de sécurité

Un bug de sécurité a été découvert dans des millions de serveurs Exim qui pourrait être exploité afin de donner à des attaquants potentiels la possibilité d'exécuter du code malveillant avec des privilèges root.

L’équipe Exim a révélé dans un avis récent que tous ses serveurs exécutant la version 4.92.1 ou une version antérieure étaient vulnérables bien que la société ait publié la version 4.92.2 afin de remédier à cette vulnérabilité.

Si vous ne connaissez pas Exim, le logiciel est un agent de transfert de courrier (MTA) qui s'exécute en arrière-plan des serveurs de messagerie. En plus d'aider à l'envoi et à la réception de messages, les serveurs de messagerie servent également de relais pour les courriers électroniques d'autres utilisateurs, ce que le MTA aide à gérer.

Actuellement, Exim est le MTA le plus populaire, ce qui tient en grande partie au fait que le logiciel est fourni avec de nombreuses distributions Linux populaires, notamment Debian et Red Hat.

Vulnérabilité Exim

Si un serveur Exim est configuré pour accepter les connexions TLS entrantes, un attaquant peut envoyer une séquence backslash-null illicite liée à la fin d'un paquet SNI, ce qui leur permettrait de faire exécuter du code malveillant avec des privilèges root.

Un chercheur en sécurité nommé Zerons a découvert le problème et l’a signalé à Exim au début du mois de juillet. Depuis lors, la société a secrètement cherché à corriger la vulnérabilité en raison de son sérieux et du nombre de ses serveurs susceptibles d'être exposés à une éventuelle attaque.

Heureusement, la vulnérabilité peut être atténuée en désactivant la prise en charge TLS sur tous les serveurs Exim, bien que ce correctif expose le trafic de messagerie en texte clair, ce qui le rend vulnérable aux interceptions et aux attaques par détection. Toutefois, si vous possédez un serveur Exim et résidez dans l’UE, ce correctif n’est pas recommandé car il pourrait en résulter des fuites de données et des amendes en vertu du GDPR.

La prise en charge de TLS n'est pas activée par défaut pour les installations Exim, contrairement aux instances Exim incluses avec les distributions Linux. De plus, les instances Exim fournies avec cPanel prennent également en charge TLS par défaut, mais cPanel a déjà intégré le correctif Exim dans une mise à jour qu'ils ont commencé à diffuser aux clients.

Si vous n'êtes pas sûr du statut TLS de vos serveurs Exim, il est vivement recommandé d'installer le correctif Exim car c'est le seul moyen d'empêcher complètement l'exploitation de la vulnérabilité sur votre serveur.

Via ZDNet

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES