• Corrigida Falha Crítica no Servidor de E-mail Exim

    A especificação do formato na função de log do Mail Transfer Agent Exim foi identificada pelos desenvolvedores como uma ação, de um atacante que oferece a oportunidade de executar um código arbitrário no servidor. A linha de código particular escreveu uma string diretamente para o arquivo de log.

    Em virtude disso, um invasor poderia explorar essa falha adicionando instruções de formatação especial para a seqüência de informações DKIM em um e-mail de entrada, que lhes permitiria injetar seu próprio código e executá-lo com os direitos do servidor de e-mail. Apesar de não saber realmente da existência de um exploit, os desenvolvedores acreditam que um atacante experiente não iria encontrar dificuldades para construir uma façanha através da qual ele pudesse colocar em prática uma ação nociva.

    O bug foi encontrado na função dkim_exim_verify_finish () que foi chamada como parte do tratamento de DKIM (DomainKeys Identified Mail) sobre as mensagens recebidas. O bug afeta todas as versões do ramo 4.7x até à 4.76 RC1. O suporte ao DKIM foi introduzido na versão 4.70.

    As distribuições que usam o servidor de e-mail do Exim MTA como padrão, como o Debian e Ubuntu Linux, devem ser atualizadas e corrigidas o mais rapidamente possível. Para o Debian, um pacote de patch está disponível para o Squeeze (estável) e Sid (instável), mas não afeta o Lenny. Se a atualização não for possível ser feita, então o usuário pode aplicar um patch diretamente ao 4.75. Lembrando que as instruções estão incluídas no anúncio do 4.76 RC1. A referida versão está sendo esperada para estar disponível como uma versão final até segunda-feira, e um registro de alterações está disponível, detalhando algumas correções de bugs de segurança que foram feitas.


    Saiba Mais:

    [1] Git. Exim: http://git.exim.org/exim.git/blob/c8...-txt/ChangeLog