Exim: Sicherheitslücke im Attachment-Filter ermöglicht Schadcodeanhänge

Schwere Sicherheitslücke entdeckt


Es klafft eine gravierende Sicherheitslücke im Mailsystem Exim. Der Anhangfilter lässt sich umgehen, sodass Angreifer schädliche Dateianhänge in Mail-Postfächer schmuggeln könnten.



Details zur Lücke


Exim patzt bei der Verarbeitung von mehrzeiligen Header-Dateinamen nach RFC 2231 - bis einschließlich Version 4.97.1. Dies ermöglicht Angreifern, den $mime_filename-Erweiterungsblockierschutz zu umgehen. Dadurch könnten potenziell ausführbare Anhänge in die Mailboxen von Nutzer❬innen❭n gelangen. Solche Vorfälle führt der CVE-Eintrag (CVE-2024-39929) aus.



Bewertung des Risikos variiert


Red Hat stuft die Lücke als hochrisikoreich ein aber nur mit Benutzerinteraktion kann der Anhang ausgeführt werden. Exim-Entwickler stufen sie dennoch als ernsthafte Sicherheitslücke ein. Das CERT-Bund vom BSI bewertet die Lücke mit einem CVSS-Wert von 9.1 - also kritisch.



Fehlerkorrekturen und Updates

Die Fehlerkorrektur ist im Release Candidate 3 von Exim 4.98 enthalten. Exim-Nutzer sollten auf diese oder eine neuere Version aktualisieren.



Frühere Sicherheitslücken


Zuvor, im September letzten Jahres, wies der Exim-Mailserver eine andere kritische Sicherheitslücke auf. Diese ermöglichte das Einschleusen & Ausführen von Schadcode (2023-42115, CVSS 9.8). Die Sicherheitspatches schlossen die Lücke.



Maßnahmen für E-Mail-Sicherheit


E-Mail-Sicherheit erfordert ebenfalls Schulungen für Mitarbeiter. Serverseitige Maßnahmen alleine genügen oftmals nicht - bösartige Anhänge können bei Endnutzern landen. Es ist deshalb entscheidend; den sicheren Umgang zu schulen. Zusätzlich helfen serverseitige Maßnahmen wie das Blockieren nicht autorisierter Mailserver oder Botnet-Drohnen.



Technische Richtlinie des BSI


Das BSI gibt in einer Technischen Richtlinie Hinweise zur E-Mail-Authentifizierung. Methoden wie SPF » DKIM und DMARC werden empfohlen « um die Sicherheit zu optimieren.






Kommentare


Anzeige