image

Exim-kwetsbaarheid maakt SQL-injection op mailserver mogelijk

maandag 24 februari 2025, 16:16 door Redactie, 4 reacties

Een kwetsbaarheid in Exim maakt SQL-injection op kwetsbare mailservers mogelijk. De makers van de populaire e-mailserversoftware hebben versie 4.98.1 uitgebracht waarin het probleem is verholpen. Het beveiligingslek, aangeduid als CVE-2025-26794, doet zich alleen voor bij Exim-versie 4.98 en wanneer er aan bepaalde randvoorwaarden is voldaan.

Het gaat dan om het gebruik van een bepaalde build time optie en run time configuraties. In deze gevallen is 'remote SQL injection' mogelijk', aldus het beveiligingsbulletin. Verdere details zijn niet gegeven. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 7.5. Exim komt zelden met security-releases. De vorige keer dateert van juli 2024.

Reacties (4)
beste redactie
Exim komt zelden met security releases
maar de laatste was van juli vorig jaar en zo hebben ze er de afgelopen jaren wel vaker een aantal per jaar.
Ik ben recent niet voor niets van EXIm overgestapt naar het veel veiliger Postfix.
Exim security is al jaren een drama verhaal.
Kijk volgende keer eerst even de hoeveelheid CVE's door voor dat je zo'n opmerking maakt waarbij je de suggestie wekt dat Exim een veilig product is, dat is het niet echt.
25-02-2025, 09:35 door Anoniem
Door Drs Security en Privacy: beste redactie
Exim komt zelden met security releases
maar de laatste was van juli vorig jaar en zo hebben ze er de afgelopen jaren wel vaker een aantal per jaar.
Ik ben recent niet voor niets van EXIm overgestapt naar het veel veiliger Postfix.
Exim security is al jaren een drama verhaal.
Kijk volgende keer eerst even de hoeveelheid CVE's door voor dat je zo'n opmerking maakt waarbij je de suggestie wekt dat Exim een veilig product is, dat is het niet echt.
Lezen is ook een vak. Jij interpreteert de zin als dat de redactie hiermee zegt dat het een veilig product is omdat er weinig security releases zijn terwijl het daar helemaal niks over zegt. Daarnaast met die logica kan je ook zeggen dat Exim veiliger is omdat er juist meer CVE van zijn want mogelijk wordt er minder gecontroleert in Postfix op problemen.

Beide zijn verkeerde interpretaties van informatie maar komen wel op zelfde neer je geeft je eigen draai er aan die past in je narratief. Exim heeft weinig security releases dat is een feit de rest is je eigen mening en die wordt niet ontkracht nog bijgestaan door de tekst die is geplaatst.

Aangaande betere MTA dat ligt aan je kennis, je leveranciers, wat je doel is en een beetje geluk wat er nu weer stuk gaat in de wereld. Dat kan en zal door de tijd heen veranderen in je voor of nadeel.

Als je particulier bent of kleine partij dan is Exim niet slim in bijna alle scenarios mogelijk. Als je grotere partij bent en je leverancier maakt hun eigen patches en je hebt daar een contract en een eigen SOC dan is Exim waarschijnlijk handiger wegens dat er veel meer commerciele producten gekoppeld kunnen worden eraan waar je users gebruik van willen maken. Naast je bedrijfs kanalen met andere sector genoten.

Verder een CVE zegt niks over de veiligheid van een product enkel dat er iets is gevonden en is opgelost. Toen wij deze melding twee weken geleden al kregen intern wisten we al dat het niet ons zou raken omdat we geen sqllite voor hints draaien. En daarmee dus lage prio geen interne patch meteen nodig, geen aangepast maintenance window opstellen en simpel wachten op pubieke release. Kortom geen impact geen verhoogd risico geen tijd besteding.
Als elke ITer moest geven om elke CVE dan zaten ze allemaal met een burnout thuis.

Dat zelfde geldt ook voor software wisseling. Als ik een pakket verandering wil introduceren dan ben ik eerst een half jaar bezig met vooronderzoek tegelijk gesprekken met bestaande leverancier wat verbetering traject er mogelijk is welke garanties gegeven kunnen worden waardoor een pakket wissel mogelijk overbodig is. Kosten plaatje moet uitgezocht worden waaronder training van gebruikers en beheerders. Interoperabiliteit moet uitgezocht worden de implementatie tijd etc etc. Meestal ben ik een jaar verder voor er een knoop doorgehakt wordt en dan nog eens een jaar extra voor er een pillot is gedraaid nog niet te spreken over beindiging van lopende contracten.

Dus ja leuke opmerking die je geeft met "Ik ben recent niet voor niets van EXIm overgestapt naar het veel veiliger Postfix.
" maar jou situatie is absoluut niet de realiteit voor het gros van de mensen die een MTA moet beheren. Wees blij dat het zo makkelijk blijkbaar voor je gaat want zo gaat het voor heel veel bedrijven en ISP's dus zeker niet.

En voor je komt met ik vind Exim beter dan Postfix dan is het antwoord dus nee.
25-02-2025, 10:04 door Anoniem
Door Drs Security en Privacy: beste redactie
Exim komt zelden met security releases
maar de laatste was van juli vorig jaar en zo hebben ze er de afgelopen jaren wel vaker een aantal per jaar.
Ik ben recent niet voor niets van EXIm overgestapt naar het veel veiliger Postfix.
Exim security is al jaren een drama verhaal.
Kijk volgende keer eerst even de hoeveelheid CVE's door voor dat je zo'n opmerking maakt waarbij je de suggestie wekt dat Exim een veilig product is, dat is het niet echt.
Ja, want software vendors die minder patches uitbrengen zijn absoluut veel minder veilig dan software venders die er veel meer releasen. Nietwaar, toch?
26-02-2025, 09:58 door Anoniem
Door Drs Security en Privacy: beste redactie
Exim komt zelden met security releases
maar de laatste was van juli vorig jaar en zo hebben ze er de afgelopen jaren wel vaker een aantal per jaar.
Ik ben recent niet voor niets van EXIm overgestapt naar het veel veiliger Postfix.
Exim security is al jaren een drama verhaal.
Kijk volgende keer eerst even de hoeveelheid CVE's door voor dat je zo'n opmerking maakt waarbij je de suggestie wekt dat Exim een veilig product is, dat is het niet echt.
Postfix is meestal default geïnstalleerd als je iets met mail wilt doen, hoezo dan overstappen op exim?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.