21Nails: Más de 20 fallas en Exim exponen millones de servidores email

Especialistas en ciberseguridad reportan el hallazgo de múltiples vulnerabilidades críticas en el agente de transferencia de correo (MTA) Exim cuya explotación permitiría a los actores de amenazas no autenticados ejecutar código arbitrario y escalar privilegios en servidores email comprometidos. En total se detectaron 21 fallas, de las cuales 10 son explotables de forma remota.

Todas las versiones anteriores a Exim v4.94.2 son vulnerables a ataques que intentan explotar cualquiera de las fallas de este conjunto, identificado como 21Nails. Acorde a los expertos de Qualys, algunas de las fallas pueden ser encadenadas para llegar a un escenario de ejecución remota de código.

Por otra parte, el investigador de Qualys Bharat Jogi menciona: “Una de las vulnerabilidades descubiertas, identificada como CVE-2020-28017, afecta a todas las versiones de Exim lanzadas después de 2004, lo que incrementa severamente el riesgo de explotación.” A continuación se muestra una lista de todas las fallas reportadas hasta el momento, incluyendo su clave de identificación:

  • CVE-2020-28007: Ataque de enlace en el directorio de registro de Exim
  • CVE-2020-28008: Múltiples ataques en el directorio de spool de Exim
  • CVE-2020-28014: Creación de archivos arbitrarios
  • CVE-2021-27216: Eliminación arbitraria de archivos
  • CVE-2020-28011: Desbordamiento del búfer de pila en queue_run ()
  • CVE-2020-28010: Escritura fuera de límites del montón en main ()
  • CVE-2020-28013: Desbordamiento del búfer de pila en parse_fix_phrase ()
  • CVE-2020-28016: Escritura fuera de límites del montón en parse_fix_phrase ()
  • CVE-2020-28015: Inyección de nueva línea en el archivo de encabezado de spool
  • CVE-2020-28012: Ausencia del indicador close-on-exec para local de canalización privilegiado
  • CVE-2020-28009: Desbordamiento de enteros en get_stdinput ()
  • CVE-2020-28017: Desbordamiento de enteros en Receive_add_recipient ()
  • CVE-2020-28020: Desbordamiento de enteros en Receive_msg ()
  • CVE-2020-28023: Lectura fuera de límites en smtp_setup_msg ()
  • CVE-2020-28021: Inyección de nueva línea en archivo de encabezado
  • CVE-2020-28022: Lectura y escritura fuera de límites del montón en extract_option ()
  • CVE-2020-28026: Truncamiento e inyección de línea en spool_read_header ()
  • CVE-2020-28019: Imposibilidad para restablecer el puntero de función después de un error de BDAT
  • CVE-2020-28024: Desbordamiento del búfer de pila en smtp_ungetc()
  • CVE-2020-28018: Falla use-after-free en tls-openssl.c
  • CVE-2020-28025: Salto fuera de límites de lectura en pdkim_finish_bodyhash ()

Los servidores MTA como Exim son un blanco fácil para los ataques, pues en la mayoría de los casos son accesibles a través de Internet y brindan a los atacantes un punto de entrada simple a la red vulnerable. Acorde a Qualys, “una vez explotados, podrían permitir la modificación de la configuración confidencial del correo electrónico en los servidores de correo brindar acceso a los adversarios que creen nuevas cuentas en los servidores expuestos.”

Si no se corrige esta falla de inmediato, todos estos servidores podrían verse expuestos a ataques de ejecución de comandos remotos. Se invita a todos los usuarios de Exim a actualizar inmediatamente a la última versión de Exim disponible para prevenir cualquier ataque entrante dirigido a sus servidores vulnerables. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).