Una nuova vulnerabilità in Exim, denominata BDAT, consente ad attaccanti remoti di eseguire codice su server di posta con GnuTLS. Il difetto sfrutta il processo di trasferimento dei dati binari, compromettendo i sistemi che utilizzano questa libreria crittografica. L'urgenza di aggiornare le versioni interessate e rivedere le configurazioni di sicurezza è alta per mitigare i rischi.
Dettagli tecnici del difetto BDAT e del suo sfruttamento 🔐
La vulnerabilità risiede nella gestione errata dei dati binari durante la negoziazione TLS in Exim, consentendo overflow del buffer che permettono l'esecuzione remota di codice. Colpisce le compilazioni che utilizzano GnuTLS, non OpenSSL. Le patch ufficiali sono già disponibili e si consiglia di applicare aggiornamenti immediati, oltre a monitorare i log alla ricerca di modelli anomali di connessioni in entrata.
La posta elettronica: ora con esecuzione di codice remoto gratis 📧
Perché niente dice fiducia come un server di posta che ti regala accesso root al tuo sistema. La BDAT, che suona come un nuovo formato di batteria, in realtà scarica una tensione pericolosa sulla tua rete. Se il tuo Exim usa ancora GnuTLS, congratulazioni: hai un backdoor che non hai chiesto. Aggiorna prima che il tuo server inizi a inviare email spam dalla sua nuova vita come bot.