Een kwetsbaarheid in de populaire e-mailserversoftware Exim maakt het mogelijk voor aanvallers om het blokkeren van bepaalde bestandsextensies in e-mailbijlagen te omzeilen, en zo malafide uitvoerbare bestanden naar gebruikers te sturen. Er is nog geen officiële release waarin het probleem is verholpen en de Duitse overheid spreekt van een kritiek beveiligingslek.
Exim is een message transfer agent (MTA) die op honderdduizenden servers draait. Het biedt beheerders de mogelijkheid om bepaalde bestandsextensies die als bijlage bij e-mails worden meegestuurd te blokkeren. Deze "$mime_filename extension-blocking" is echter te omzeilen. Het probleem doet zich voor wanneer een multiline RFC2231 bestandsnamen in de header van een e-mailbijlage wordt gebruikt. Exim zal de bestandsnaam dan niet goed parsen en het laatste relevante deel van de bestandsnaam weglaten, aldus de onderzoeker die het probleem ontdekte.
Het beveiligingslek, aangeduid als CVE-2024-39929, is aanwezig in alle versies van Exim tot en met 4.97.1, wat de laatste versie is. Er is gisteren een release candidate van versie 4.98 uitgekomen waarin het probleem is opgelost. Wanneer de definitieve versie van 4.98 uitkomt is onbekend. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9,1, zo laat Het CERT-Bund van de Duitse overheid weten.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.