image

Exim verhelpt kritieke kwetsbaarheid waardoor mailservers zijn over te nemen

maandag 2 oktober 2023, 16:31 door Redactie, 12 reacties
Laatst bijgewerkt: 26-10-2023, 14:25

De makers van e-mailserversoftware Exim hebben beveiligingsupdates uitgebracht voor verschillende kwetsbaarheden die vorig jaar al werden gerapporteerd en het mogelijk maken om in het ergste geval kwetsbare mailservers op afstand over te nemen en toegang tot gevoelige gegevens te krijgen, zo waarschuwt onder andere het Nationaal Cyber Security Centrum (NCSC). Meer dan 253.000 mailservers maken gebruik van Exim.

Een kritieke kwetsbaarheid (CVE-2023-42115) die zich in de smtp-service van Exim bevindt en wordt veroorzaakt door onvoldoende validatie van gebruikersinvoer maakt het mogelijk voor een aanvaller om willekeurige code op de server uit te voeren. CVE-2023-42115 is onderdeel van in totaal zes kwetsbaarheden die vorig jaar door het Zero Day Initiative (ZDI) aan de Exim-ontwikkelaars werden gerapporteerd.

Na het vorige week openbaar maken van de kwetsbaarheden reageerden de Exim-ontwikkelaars dat ZDI geen werkbare informatie had gegeven, wat weer tot een reactie van het securitybedrijf leidde. Drie van de zes gerapporteerde kwetsbaarheden zijn nu verholpen in Exim 4.96.1 en 4.97. Versie 4.96.1 is te downloaden via de ftp-server van Exim.

Reacties (12)
02-10-2023, 17:59 door Anoniem
Tsja, wie wil er nou Exim gebruiken als er Postfix is. ;)
03-10-2023, 01:25 door Anoniem
Door Anoniem: Tsja, wie wil er nou Exim gebruiken als er Postfix is. ;)

Ik. Exim doet geen domme Sendmail/Postfix dingen zoals naar eigen inzicht de content van emails herschrijven, base64 breken of headers herschrijven. Dat is dan ook exact waarom Exim populair is in spamfilters. Die heeft die gevaarlijke en destructieve neigingen niet.

De lekken hier stellen weinig voor in termen van de getroffen populatie. Het betreft tamelijk obscure methoden, behalve de libspf2 lek waarvan inmiddels bekend is dat die niet exploiteerbaar lijkt en misschien niet aan of niet alleen aan Exim te verwijten is. ZDI heeft mogelijk niet goed ingeschat bij wie ze moesten aankloppen.

Het probleem met ZDI is typisch voor het Japanse/Filipijnse Trend Micro: mensen die niet weten wat een exploit is moeten dit beoordelen en afhandelen, met nauwelijks een idee waar ze het over hebben, en communiceren in gebroken Engels en in een typisch Aziatische hiërarchische-geen-tegenspraak manier. Lees: ik moet dit doen van mijn baas, en ik geef gewoon geen antwoord als ik iets niet begrijp en vraag het niet aan iemand anders binnen de eigen organisatie want dat is gezichtsverlies voor mijn baas en mij, leg het daarom op die stapel daar. Terugrapporteren dat iets niets lukt en actie ondernemen zit niet in het systeem.

Een aantal van die zero day pseudo-security bedrijven hebben papagaaien in dienst met een grote mond die napraten wat ze lezen, maar geen kennis van zaken hebben. Dat soort types (sales figuren die doen alsof ze techies zijn) komt wereldwijd voor.

Ik heb zelf een keer meegemaakt dat zo'n figuur mij vertelt dat er iets aan de hand is met allerlei specifieke details, terwijl ik degene was die dat gecommuniceerd heb op exact die manier. Ze weten dus zelf niet meer waar ze het vandaan hebben. Zelf bedacht is het in ieder geval niet.
03-10-2023, 09:10 door _R0N_
Door Anoniem: Tsja, wie wil er nou Exim gebruiken als er Postfix is. ;)

Er zijn vele redenen.
De voornaamste is dat er appliances zijn waar Exim gewoon onderdeel van uit maakt, dan heb je niet veel keus.
ook DirectAdmin maakt gebruik van Exim, komt ook veel voor.
03-10-2023, 09:39 door Anoniem
Door _R0N_:
Door Anoniem: Tsja, wie wil er nou Exim gebruiken als er Postfix is. ;)

Er zijn vele redenen.
De voornaamste is dat er appliances zijn waar Exim gewoon onderdeel van uit maakt, dan heb je niet veel keus.
ook DirectAdmin maakt gebruik van Exim, komt ook veel voor.

Hardcoded dependencies op Exim? Een check op of er een MTA is geïnstalleerd, zou moeten volstaan toch?
Mijn voorkeur gaat ook uit naar Postfix, maar Exim is wel een stuk eenvoudiger voor veel mensen denk ik.
03-10-2023, 09:46 door Anoniem
De heer Kuipers is niet vies van een beetje fraude en financieel gewin; et is niet voor niets dat hij minister is geworden als beloning voor zijn Covid inzet. In het huidige NL krijg je promotie als je corrupt bent tenslotte.

https://www.ftm.nl/artikelen/erasmus-mc-sjoemelde-met-transparantieregels-ernst-kuipers


Tegen alle transparantieregels in, tegen de wet: dat zijn de contracten die het Erasmus MC sloot met grote leveranciers van medische hulpmiddelen. Bedrijven trakteerden artsen op dure reizen naar het buitenland. Het Erasmus MC, onder leiding van Ernst Kuipers, stond zelfs clausules toe waarin bedrijven vastleggen hoeveel invloed zij hebben op wetenschappelijke publicaties. ‘Alsof je gekocht wordt door de industrie.’
03-10-2023, 09:48 door Anoniem
Door _R0N_:
Door Anoniem: Tsja, wie wil er nou Exim gebruiken als er Postfix is. ;)

Er zijn vele redenen.
De voornaamste is dat er appliances zijn waar Exim gewoon onderdeel van uit maakt, dan heb je niet veel keus.
ook DirectAdmin maakt gebruik van Exim, komt ook veel voor.
Het is een MTA die aan open standaarden voldoet dus simpel vervangbaar.
03-10-2023, 09:59 door Anoniem
Door Anoniem:
Door Anoniem: Tsja, wie wil er nou Exim gebruiken als er Postfix is. ;)

Ik. Exim doet geen domme Sendmail/Postfix dingen zoals naar eigen inzicht de content van emails herschrijven, base64 breken of headers herschrijven. Dat is dan ook exact waarom Exim populair is in spamfilters. Die heeft die gevaarlijke en destructieve neigingen niet.

Nou ja als je even dat irritante gemekker over de maximale regellengte negeert, ja. Dat blijft altijd weer vervelend met exim, dat je er iedere keer aan moet denken dat regeltje IGNORE_SMTP_LINE_LENGTH_LIMIT=true toe te voegen.

Los daarvan, exim is (helaas) nog steeds de default op Debian, zelfs in bookworm. Dus dan komt het vrij gemakkelijk op servers terecht.
03-10-2023, 15:18 door _R0N_
Door Anoniem:
Door _R0N_:
Door Anoniem: Tsja, wie wil er nou Exim gebruiken als er Postfix is. ;)

Er zijn vele redenen.
De voornaamste is dat er appliances zijn waar Exim gewoon onderdeel van uit maakt, dan heb je niet veel keus.
ook DirectAdmin maakt gebruik van Exim, komt ook veel voor.

Hardcoded dependencies op Exim? Een check op of er een MTA is geïnstalleerd, zou moeten volstaan toch?
Mijn voorkeur gaat ook uit naar Postfix, maar Exim is wel een stuk eenvoudiger voor veel mensen denk ik.

De Exim config wordt gemanaged door Direct Admin. het gaat niet alleen om verzenden maar ook om ontvangen van mail dus beheer van wel of niet spf check, rbls, dkim etc.
Daarnaast is Exim heel goed als anti spam filter te configureren, beter dan Postfix en dus best nog populair.
03-10-2023, 15:18 door _R0N_ - Bijgewerkt: 03-10-2023, 15:19
Door Anoniem:
Door _R0N_:
Door Anoniem: Tsja, wie wil er nou Exim gebruiken als er Postfix is. ;)

Er zijn vele redenen.
De voornaamste is dat er appliances zijn waar Exim gewoon onderdeel van uit maakt, dan heb je niet veel keus.
ook DirectAdmin maakt gebruik van Exim, komt ook veel voor.
Het is een MTA die aan open standaarden voldoet dus simpel vervangbaar.

Waarom zou je dat willen? leest de andere berichten ook, ineens zie je dan het licht.
03-10-2023, 20:54 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Tsja, wie wil er nou Exim gebruiken als er Postfix is. ;)

Ik. Exim doet geen domme Sendmail/Postfix dingen zoals naar eigen inzicht de content van emails herschrijven, base64 breken of headers herschrijven. Dat is dan ook exact waarom Exim populair is in spamfilters. Die heeft die gevaarlijke en destructieve neigingen niet.

Nou ja als je even dat irritante gemekker over de maximale regellengte negeert, ja. Dat blijft altijd weer vervelend met exim, dat je er iedere keer aan moet denken dat regeltje IGNORE_SMTP_LINE_LENGTH_LIMIT=true toe te voegen.

Klopt, maar Postfix en Sendmail voegen zonder mogelijkheid tot uitschakelen een uitroepteken in lange regels, waarbij ze dus de integriteit van het bericht breken, waaronder dat van base64 regels, spam strings en 8bit berichtonderdelen. Elke wijziging in de content van een bericht en in de originele headers zorgt voor ernstig nadelige consequenties voor de detecteerbaarheid van spam en malware. Postfix herschrijft date headers, past ook andere headers aan, voegt ze toe als ze er niet zijn, en dat is ook zeer slecht voor de detecteerbaarheid. Een MTA moet het bericht met rust laten en eigen headers aan de bovenzijde voorvoegen.

De auteur van Postfix wilde de ongewenste aanpassingen destijds niet achterwege laten. De bron van de inbreuk is een pedantisch en onrechtmatig straffend Sendmail dat het zo doet, maar er is natuurlijk geen plicht om een slecht voorbeeld te volgen. Het is sowieso al meer dan 30 jaar niet meer zo dat berichten plat etnocentrisch Engelstalig US-ASCII zijn (MIME) en en de tijd dat er geen spam en malware bestond ligt ook meer dan 25 jaar achter ons.
04-10-2023, 20:36 door Anoniem
Door Anoniem:
Ik. Exim doet geen domme Sendmail/Postfix dingen zoals naar eigen inzicht de content van emails herschrijven, base64 breken of headers herschrijven. Dat is dan ook exact waarom Exim populair is in spamfilters. Die heeft die gevaarlijke en destructieve neigingen niet.

Ik gebruik postfix nu net om email headers te herschrijven/verwijderen zodat mijn interne netwerk informatie niet naar buiten lekt. Iedereen kan deze info opvragen via een "undelivered message"-mail door een mail te sturen naar een onbestaand email adres in mijn domein...

Op het moment dat een mail aangeleverd krijgt, is hij trouwens van jouw, en pas jij/Postfix aan wat je wil in de content, o.a. spam markeren en virussen verwijderen.
Als dit een probleem is, dan wil dat meestal zeggen dat je de checks in een verkeerde volgorde laat uitvoeren. Digital signatures checken (DKIM / GPG) doe je natuurlijk niet meer nadat de content werd aangepast.
(Bij het uitsturen van mail doe je dat juist wel erna.)

Als het om een eerdere clientside signature gaat, dan zorg je dat de aanpassingen buiten het ondertekende bericht vallen. Jij krijgt toch ook meldingen dat een email bericht van "buiten de organisatie" komt? Die zijn niet destructief breken de mail signature niet. Je moet gewoon goed configureren wat en waar er iets aangepast mag worden.
06-10-2023, 11:34 door Anoniem
Door Anoniem:
Door Anoniem:
Ik. Exim doet geen domme Sendmail/Postfix dingen zoals naar eigen inzicht de content van emails herschrijven, base64 breken of headers herschrijven. Dat is dan ook exact waarom Exim populair is in spamfilters. Die heeft die gevaarlijke en destructieve neigingen niet.

Ik gebruik postfix nu net om email headers te herschrijven/verwijderen zodat mijn interne netwerk informatie niet naar buiten lekt.

Dat kan elke MTA die filtering/rewriting ondersteunt.

Op het moment dat een mail aangeleverd krijgt, is hij trouwens van jouw, en pas jij/Postfix aan wat je wil in de content, o.a. spam markeren en virussen verwijderen.

Je zult onvermijdelijk minder spam en malware detecteren omdat de berichten zijn aangepast (zonder noodzaak) door de MTA.

Berichten met malware moet je blokkeren. Nooit verwijderen, dat introduceert een beveiligingsrisico.

Spam kun je markeren in headers (proprietary bij voorkeur). Het is niet nodig daarvoor iets aan te passen aan content.

Als dit een probleem is, dan wil dat meestal zeggen dat je de checks in een verkeerde volgorde laat uitvoeren.

De content wordt onvermijdbaar aangepast door Postfix voordat die wordt aangeboden aan de scanner.

Digital signatures checken (DKIM / GPG) doe je natuurlijk niet meer nadat de content werd aangepast.
(Bij het uitsturen van mail doe je dat juist wel erna.)

Als het om een eerdere clientside signature gaat, dan zorg je dat de aanpassingen buiten het ondertekende bericht vallen. Jij krijgt toch ook meldingen dat een email bericht van "buiten de organisatie" komt? Die zijn niet destructief breken de mail signature niet. Je moet gewoon goed configureren wat en waar er iets aangepast mag worden.

Goed configureren: dat kan dus niet in Postfix. De wijzigingen die ik noemde zijn niet optioneel. De detecteerbaarheid van spam en malware gaat omlaag door de wijzigingen die Postfix ongevraagd uitvoert.

Aanpassingen van content zoals jij noemt moet inderdaad na scannen gebeuren als je daarvoor kiest. Maar dat houd je niet veilig als er een kapot bericht binnenkomt (malwareschrijvers zijn slordig), die als zodanig (nog) niet gevaarlijk is. Stuur dat door een "fixing" MTA (of client) zoals Exchange en het bericht komt met malware bijlage gerestaureerd (en uitvoerbaar) aan. Dit is overigens niets nieuws, het gebeurde 20 jaar geleden ook al.

Wat je dus beter kan doen is je mailclient aanpassen en die de content van een header laten tonen. Daarin kun je de waarschuwing zonder problemen plaatsen. Die proprietary header filter je eruit in uitgaande mail (ook in bijlagen). Dan hoef je ook niet te vertrouwen op de constructie van content. Het is tamelijk ingewikkeld te beveiligen tegen onbedoelde content creatie (lees: malware) doordat de input onverwacht is. De gebruikelijke low level buffer en integer checks zijn onvoldoende als input check.

Door het herstelgedrag van Exchange kun je niet vertrouwen dat de voorgaande MTA de malware (en spam) wel verwijderd heeft.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.