Un problème de sécurité critique a été révélé dans l’agent de transfert de courrier Exim qui pourrait permettre aux acteurs malveillants de fournir des pièces jointes malveillantes aux boîtes de réception des utilisateurs cibles.
Le vulnérabilitéidentifié comme CVE-2024-39929, a un score CVSS de 9,1 sur 10,0. Il a été corrigé dans la version 4.98.
« Exim via 4.97.1 analyse de manière erronée un nom de fichier d’en-tête RFC 2231 multiligne, et ainsi les attaquants distants peuvent contourner un mécanisme de protection bloquant l’extension $mime_filename, et potentiellement livrer des pièces jointes exécutables aux boîtes aux lettres des utilisateurs finaux », selon une description partagé sur la base de données nationale sur les vulnérabilités des États-Unis (NVD).
Exim est un agent de transfert de courrier électronique gratuit utilisé dans les hôtes exécutant des systèmes d’exploitation Unix ou similaires. Il a été publié pour la première fois en 1995 pour être utilisé à l’Université de Cambridge.
La société de gestion de surface d’attaque Censys a déclaré que 4 830 719 des 6 540 044 serveurs de messagerie SMTP publics utilisent Exim. Au 12 juillet 2024, 1 563 085 serveurs Exim accessibles par Internet exécutez une version potentiellement vulnérable (4.97.1 ou antérieure).
La majorité des cas vulnérables se situent aux États-Unis, en Russie et au Canada.
« La vulnérabilité pourrait permettre à un attaquant distant de contourner les mesures de protection contre le blocage des extensions de nom de fichier et de livrer des pièces jointes exécutables directement dans les boîtes aux lettres des utilisateurs finaux », a-t-il déclaré. noté« Si un utilisateur téléchargeait ou exécutait l’un de ces fichiers malveillants, le système pourrait être compromis. »
Cela signifie également que les cibles potentielles doivent cliquer sur un exécutable joint pour que l’attaque réussisse. Bien qu’il n’existe aucun rapport d’exploitation active de la faille, il est essentiel que les utilisateurs agissent rapidement pour appliquer les correctifs afin d’atténuer les menaces potentielles.
Ce développement intervient près d’un an après que les responsables du projet ont découvert un ensemble de six vulnérabilités dans Exim qui pourraient entraîner la divulgation d’informations et l’exécution de code à distance.