Una nueva vulnerabilidad en Exim, denominada BDAT, permite a atacantes remotos ejecutar código en servidores de correo con GnuTLS. El fallo explota el proceso de transferencia de datos binarios, comprometiendo sistemas que utilicen esta biblioteca criptográfica. La urgencia de actualizar versiones afectadas y revisar configuraciones de seguridad es alta para mitigar riesgos.
Detalles técnicos del fallo BDAT y su explotación 🔐
La vulnerabilidad reside en la gestión incorrecta de datos binarios durante la negociación TLS en Exim, permitiendo desbordamientos de búfer que posibilitan la ejecución remota de código. Afecta compilaciones que usan GnuTLS, no OpenSSL. Los parches oficiales ya están disponibles, y se recomienda aplicar actualizaciones inmediatas, así como monitorear logs en busca de patrones anómalos de conexiones entrantes.
El correo electrónico: ahora con ejecución de código remoto gratis 📧
Porque nada dice confianza como un servidor de correo que te regala acceso root a tu sistema. La BDAT, que suena a nuevo formato de batería, en realidad descarga un voltaje peligroso en tu red. Si tu Exim aún usa GnuTLS, felicidades: tienes un backdoor que no pediste. Actualiza antes de que tu servidor empiece a enviar correos spam desde su nueva vida como bot.