Une nouvelle vulnérabilité dans Exim, appelée BDAT, permet à des attaquants distants d'exécuter du code sur des serveurs de messagerie utilisant GnuTLS. La faille exploite le processus de transfert de données binaires, compromettant les systèmes qui utilisent cette bibliothèque cryptographique. L'urgence de mettre à jour les versions concernées et de revoir les configurations de sécurité est élevée pour atténuer les risques.
Détails techniques de la faille BDAT et son exploitation 🔐
La vulnérabilité réside dans la gestion incorrecte des données binaires lors de la négociation TLS dans Exim, permettant des débordements de tampon qui rendent possible l'exécution de code à distance. Elle affecte les compilations utilisant GnuTLS, pas OpenSSL. Les correctifs officiels sont déjà disponibles, et il est recommandé d'appliquer les mises à jour immédiatement, ainsi que de surveiller les journaux pour détecter des schémas anormaux de connexions entrantes.
Le courrier électronique : désormais avec exécution de code à distance gratuite 📧
Parce que rien ne dit confiance comme un serveur de messagerie qui vous offre un accès root à votre système. La BDAT, qui ressemble à un nouveau format de batterie, décharge en réalité une tension dangereuse sur votre réseau. Si votre Exim utilise encore GnuTLS, félicitations : vous avez une porte dérobée que vous n'avez pas demandée. Mettez à jour avant que votre serveur ne commence à envoyer des spams depuis sa nouvelle vie de bot.