image

Lek in Exim-mailservers laat aanvaller extensieblokkade omzeilen

vrijdag 5 juli 2024, 13:37 door Redactie, 5 reacties

Een kwetsbaarheid in de populaire e-mailserversoftware Exim maakt het mogelijk voor aanvallers om het blokkeren van bepaalde bestandsextensies in e-mailbijlagen te omzeilen, en zo malafide uitvoerbare bestanden naar gebruikers te sturen. Er is nog geen officiële release waarin het probleem is verholpen en de Duitse overheid spreekt van een kritiek beveiligingslek.

Exim is een message transfer agent (MTA) die op honderdduizenden servers draait. Het biedt beheerders de mogelijkheid om bepaalde bestandsextensies die als bijlage bij e-mails worden meegestuurd te blokkeren. Deze "$mime_filename extension-blocking" is echter te omzeilen. Het probleem doet zich voor wanneer een multiline RFC2231 bestandsnamen in de header van een e-mailbijlage wordt gebruikt. Exim zal de bestandsnaam dan niet goed parsen en het laatste relevante deel van de bestandsnaam weglaten, aldus de onderzoeker die het probleem ontdekte.

Het beveiligingslek, aangeduid als CVE-2024-39929, is aanwezig in alle versies van Exim tot en met 4.97.1, wat de laatste versie is. Er is gisteren een release candidate van versie 4.98 uitgekomen waarin het probleem is opgelost. Wanneer de definitieve versie van 4.98 uitkomt is onbekend. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9,1, zo laat Het CERT-Bund van de Duitse overheid weten.

Reacties (5)
05-07-2024, 13:42 door Anoniem
Mag hopen dat naast die feature in Exim, er ook nog iets als Amavis draait om extensies te checken.
05-07-2024, 22:58 door Anoniem
Deze truuk is al heel lang (>20 jaar) algemeen bekend en is toepasbaar voor veel content scanners.

https://www.google.com/search?q=rfc2231+bypass

Uiteraard kun je beter op content filteren. Met extensiefilters kun je ook een NUL insertion detection bypass proberen en diverse andere soorten (unicode) encodings.

@Vandaag, 13:42 door Anoniem

Probeer het maar eens zelf met Amavis. Aannamens als dat die het wel goed zou doen zijn gevaarlijk.
06-07-2024, 15:45 door Anoniem
Door Anoniem: Deze truuk is al heel lang (>20 jaar) algemeen bekend en is toepasbaar voor veel content scanners.

https://www.google.com/search?q=rfc2231+bypass

Uiteraard kun je beter op content filteren. Met extensiefilters kun je ook een NUL insertion detection bypass proberen en diverse andere soorten (unicode) encodings.

@Vandaag, 13:42 door Anoniem

Probeer het maar eens zelf met Amavis. Aannamens als dat die het wel goed zou doen zijn gevaarlijk.

Amavis wordt vaak niet alleen als content scanner gebruikt maar icm spamassassin/rspamd/clamav etc
06-07-2024, 21:30 door Anoniem
Amavis wordt vaak niet alleen als content scanner gebruikt maar icm spamassassin/rspamd/clamav etc

Die alle gebruiken maken van libraries, waar door het gebruik dit soort security problemen in kunnen voorkomen. Die libraries zijn niet gehardend voor dit soort kwetsbaarheden. Het is een groot verschil als een MIME/SMTP library een RFC niet ondersteunt, maar een mail client wel, als het gebruik productie (mailcreatie) of in scanners is.

De verantwoordelijkheid ligt altijd bij de scanner. Maar die kunnen of willen upstream niet fixen.
Gisteren, 22:14 door Anoniem
Een kwetsbaarheid in de populaire e-mailserversoftware Exim maakt het mogelijk voor aanvallers om het blokkeren van bepaalde bestandsextensies in e-mailbijlagen te omzeilen, en zo malafide uitvoerbare bestanden naar gebruikers te sturen
Uitvoerbare bestanden sturen geeft alleen problemen op een windows desktop, tenzij afgevangen door een policy?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.