Разработчики обновили Exim до версии 4.92.3, исправив критическую DoS-уязвимость, которая в теории позволяла злоумышленнику выполнить вредоносный код на целевом сервере. Проблема коснулась всех версий почтового сервера, начиная с 4.92 до последней версии 4.92.2.
Уязвимость получила идентификатор CVE-2019-16928 и была обнаружена специалистами QAX-A-TEAM. Проблема связана с переполнением буфера хипа в string_vformat (string.c), возникающим, когда Exim обрабатывает чрезвычайно длинную строку в Extended HELO (EHLO) командного сообщения Extended Simple Mail Transfer Protocol (ESMTP). Фактически это означает, что атакующий может внедрить в EHLO вредоносный код, тем удаленно самым спровоцировав ошибку в работе сервера. Это может привести как к отказу в обслуживании, так и к выполнению кода, предупреждают исследователи.
Хотя пока атаки на эту уязвимость обнаружены не были, в открытом доступе уже опубликован PoC-эксплоит.
Напомню, что это не первая серьезная проблема в Exim за последнее время. Так, минувшим летом в Exim нашли баг CVE-2019-10149, который позволял злоумышленникам запускать команды от имени root на удаленных почтовых серверах. Вскоре после этого была найдена еще одна критическая уязвимость, CVE-2019-15846, тоже позволявшая выполнить произвольный код с root-привилегиями.