Vulnerabilidad Exim: Los riesgos y como protegerte

vulnerabilidad exim

Exim un servidor de correo de código abierto, que podemos considerar como el más utilizado en internet, dada su gran popularidad y que está presente en servidores con paneles de control como cPanel o Directadmin, así como también, el MTA por defecto en varias distribuciones de GNU/Linux como Debian, por ejemplo. Es por ello que la vulnerabilidad exim es tan critica.

La vulnerabilidad aprovecha un fallo en la función “deliver-message”, mediante la cual, un atacante podría ejecutar código arbitrario con privilegios de root.

Esta grave vulnerabilidad exim fue descubierta por investigadores de la firma Qualys, auditando versiones antiguas de exim.

No obstante, la vulnerabilidad fue resuelta ANTES de ser descubierta, dado que como dato curioso, los desarrolladores de Exim liberaron una versión en febrero que no contenía la vulnerabilidad, sin ser conscientes de ello.

Si tu servidor está en MundiServer, no te preocupes. Estas protegido. Nosotros administramos por ti. Si no, pasate a MundiServer para estar tranquilo, con un descuento especial del 15% solo para ti con el código: LECTORBLOG
Consulta nuestros productos aquí: Nuestros Productos

 

¿A que versiones afecta la vulnerabilidad exim?

La vulnerabilidad exim, con referencia CVE-2019-10149, afecta a las versiones de Exim 4.87 a 4.91, ambas incluidas. Si tu servidor utiliza una de estas versiones, tu servidor es vulnerable.

¿Como puedo saber que versión utilizo de exim?

Para saber que versión de exim utiliza tu servidor, debes loguearte como root por SSH, e introducir uno de los siguientes códigos:

1
exim --version

Este código debería mostrar una salida similar a esta:

1
2
3
[root@test test]# exim --version
Exim version 4.92 #2 built 11-Feb-2019 20:00:00
Copyright (c) University of Cambridge, 1995 - 2018

Como se puede observar, en la prueba anterior, el servidor exim ya utiliza la nueva versión, por lo que NO es vulnerable. En el caso de mostrar cualquiera de las versiones vulnerables (de la 4.87 a la 4.91, ambas inclusive), si deberíamos tomar medidas.

Además, otra de las particularidades a saber, es que WHM/cPanel ha parcheado también versiones antiguas. Por lo tanto, si utilizas WHM/cPanel, puedes ejecutar el siguiente código:

1
rpm -q exim

Si la respuesta a ese comando, es una de las siguientes:

1
2
3
exim-4.92-1.cp1178.x86_64
exim-4.92-1.cp1180.x86_64
exim-4.91-4.cp1170.x86_64

Tu servidor está parcheado correctamente. Es importante destacar, que en el caso anterior, vemos como la versión 4.91, que está afectada por la vulnerabilidad, la marcamos como segura. Esto es, porque cPanel ha parcheado esta versión en particular, para sus versiones mas antiguas del panel de control (cPanel 70 a 76).

¿Que debemos hacer si nuestro servidor está afectado?

La respuesta es actualizar. Y la forma de hacerlo, es sencilla.

Si nuestro servidor es Debian o Ubuntu, o está basado en estas distribuciones, podemos actualizar de la siguiente forma:

1
2
sudo apt-get update
sudo apt-get upgrade or sudo apt-get install exim4

En caso de que nuestro servidor sea CentOS o este basado en RedHat, puedes utilizar:

1
yum update exim

Para distribuciones Fedora:

1
sudo dnf update

En el caso de tener un panel de control WHM / cPanel, generalmente, el parche se aplicará de forma automática, o bien, puedes forzar la actualización con:

1
/scripts/upcp

Otro de los paneles que monta exim, es Directadmin. Te indicamos como actualizar exim en estos paneles:

1
2
3
4
cd /usr/local/directadmin/custombuild
./build update
./build set exim yes
./build exim

Conclusión

Como se puede observar, es una vulnerabilidad muy importante, que puede generar muchos problemas a nuestro sistema. ¡Actualiza cuanto antes! Recuerda, que si tienes un servidor dedicado o VPS administrado con nosotros, todo esto lo hacemos por ti. Nos preocupamos por la seguridad de tu servidor. Nosotros nos ocupamos de todo, de las grandes vulnerabilidades, y las pequeñas para que tú duermas tranquilo.

[Total:1    Promedio:5/5]

A %d blogueros les gusta esto:

Send this to a friend