2min

Tags in dit artikel

, , ,

Het team achter de Exim-mailserversoftware raadt alle gebruikers aan om zo snel mogelijk de nieuwste patches te installeren. De patches repareren 21 kritieke kwetsbaarheden.

De kwetsbaarheden werden gevonden door securitybedrijf Qualys. De 21 verschillende kwetsbaarheden gaven aanvallers de mogelijkheid om eigen code uit te voeren op een gekraakte server en brontoegang te krijgen. Daarmee was de weg vrij om programma’s te installeren, data aan te passen en nieuwe accounts aan te maken. Tien van deze kwetsbaarheden konden op afstand worden uitgebuit, de andere elf alleen met lokale toegang. Vrijwel alle kwetsbaarheden waren al in de software aanwezig sinds de eerste versie van Exim die Qualys op de Git-geschiedenis van de software kon vinden, uit 2004.

Miljoenen servers kwetsbaar

Exim is een populaire mail transfer agent (MTA) die standaard is geïnstalleerd op verscheidene Linux-distributies, waaronder Debian. Hierdoor wordt de software door enorm veel mensen gebruikt. Naar schatting draait 60 procent van de mailservers op Exim en zijn vier miljoen van deze servers toegankelijk via het internet. Juist omdat veel van deze servers met open poorten op het internet aangesloten zijn, zijn ze interessante doelwitten voor aanvallers. Dit bleek onlangs, toen er een viertal kwetsbaarheden in Microsoft Exchange Server werd ontdekt die aanvallers toegang gaf tot de vele duizenden mailservers die van die software gebruikmaken.

Patches met spoed installeren

Gelukkig lijkt Qualys de eerste instantie te zijn die de kwetsbaarheden in Exim gevonden heeft. Het securitybedrijf heeft de ontwikkelaars van Exim op de hoogte gebracht van de kwetsbaarheden. Inmiddels is er een patch uitgebracht. Deze patch is verwerkt in versie 4.94.2 van de software. De ontwikkelaars geven aan dat met het beschikbaar komen van deze update, alle voorgaande versies van Exim nu verouderd zijn.

Tip: Vier nieuwe kritieke kwetsbaarheden in Exchange