21 vulnérabilités du serveur de messagerie Exim quittent le Web et les opérations cloud exposées

  • FrançaisFrançais


  • Article promotionnel présenté par Digital Equipment Corporation pour promouvoir le système d’exploitation UNIX. Vingt et une vulnérabilités ont été découvertes dans Exim Internet Mailer, un agent de transfert de courrier (MTA) populaire disponible pour les principaux systèmes d’exploitation de type Unix. (KHanger / CC BY 3.0 / https: //commons.wikimedia.org/wiki/File: UNIX-License-Plate.JPG)

    Les chercheurs ont publié mardi une étude qui a trouvé 21 vulnérabilités uniques dans le serveur de messagerie Exim, dont certaines peuvent être chaînées pour obtenir une exécution complète de code non authentifié à distance et obtenir les privilèges root.

    Dans un article de blog, l’équipe de recherche Qualys a déclaré que ces vulnérabilités affectent de nombreuses organisations car environ 60% des serveurs Internet fonctionnent sur Exim. Une recherche Shodan exécutée par la recherche a révélé que près de 4 millions de serveurs Exim sont exposés à Internet.

    Les professionnels de la sécurité doivent également prendre note que les serveurs Exim hébergés dans le cloud peuvent être exploités, a déclaré Parag Bajaria, vice-président des solutions de sécurité du cloud et des conteneurs chez Qualys.

    «Il existe de nombreux exploits qu’un attaquant peut exécuter dans le cloud une fois qu’il a obtenu les privilèges root sur le serveur Exim hébergeant la VM», a déclaré Bajaria. «En fonction de l’emplacement du serveur Exim, il existe une autre possibilité de mouvement latéral. Et si la machine virtuelle qui héberge un serveur Exim est associée à des autorisations IAM, ces autorisations peuvent être davantage exploitées pour l’exfiltration des données et l’élévation des privilèges IAM. »

    Exim Internet Mailer est devenu un agent de transfert de courrier (MTA) populaire, disponible pour les principaux systèmes d’exploitation de type Unix et préinstallé sur les distributions Linux telles que Debian.

    Selon les chercheurs de Qualys, les attaquants peuvent exploiter 10 des vulnérabilités à distance, certaines conduisant à fournir des privilèges root sur le système distant. Et pour les 11 autres, les attaquants peuvent les exploiter localement, la plupart étant exploités soit dans la configuration par défaut, soit dans une configuration très courante.

    Les MTA sont devenus des cibles intéressantes pour les attaquants, disent les chercheurs, car ils sont généralement accessibles sur Internet. «Une fois exploités, ils pourraient modifier les paramètres de messagerie sensibles sur les serveurs de messagerie et permettre aux adversaires de créer de nouveaux comptes sur les serveurs de messagerie cibles», ont déclaré les chercheurs. «L’année dernière, la vulnérabilité de l’agent de transfert de courrier Exim était la cible des cyberacteurs russes officiellement connus sous le nom de Sandworm Team.»

    La vulnérabilité Exim illustre une fois de plus le fait que les organisations doivent adopter une stratégie de défense à plusieurs niveaux », a déclaré Vishal Jain, co-fondateur et directeur de la technologie chez Valtix.

    «Les fournisseurs d’infrastructure cloud ne se prémunissent pas contre l’exécution à distance des applications du client», a déclaré Jain. «Les équipes des opérations de cloud et de sécurité portent souvent cette responsabilité. Il est impératif que les entreprises protègent les applications du cloud public contre les menaces entrantes grâce aux meilleures pratiques de sécurité réseau sur le trafic entrant, sortant, est-ouest et DNS. La sécurité du réseau offre une défense solide contre les vulnérabilités d’exécution à distance, comme ce que vous trouvez dans le cas d’Exim. »

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *