Un reciente reporte de la firma de seguridad Qualys detalla el hallazgo de múltiples vulnerabilidades de seguridad en el popular agente de transferencia email Exim, empleado en los más importantes servidores email. Acorde a los expertos, se encontraron un total de 21 vulnerabilidades, de las cuales 10 pueden ser explotadas de forma remota por actores de amenazas no autenticados.
El reporte también menciona que muchas de las fallas explotables de forma remota podrían ser encadenadas con vulnerabilidades conocidas de escalada de privilegios para conducir a escenarios de ejecución remota de código.
Al parecer las fallas se remontan al inicio del Git de Exim en 2004, lo que quiere decir que todas las versiones compatibles del software deben ser actualizadas. Las fallas fueron rastreadas como CVE-2020-28007 a CVE-2020-28026, además de CVE-2021-27216.
Los expertos sugieren que tres de estas fallas plantean el riesgo de ejecución remota de código, una falla que no requiere acciones de la víctima para ser explotada y podría brindar a los hackers el control completo del sistema comprometido. Entre las vulnerabilidades reportadas también se encuentran fallas de desbordamiento de enteros, inyecciones de encabezados y errores use-after-free.
Qualys presentó descripciones detalladas de cada vulnerabilidad en su más reciente blog, además de publicar un video demostrando algunos posibles escenarios de riesgo y un comunicado al público en general: “No es necesario encadenar vulnerabilidades para lograr la ejecución remota de código (RCE). Lo que debe encadenarse es un escenario RCE que proporcione un acceso sin privilegios al servidor y una escalada de privilegios locales que convierta el acceso sin privilegios en un proceso privilegiado, en otras palabras, brindar a los hackers de acceso root.”
Las implementaciones de Exim son muy populares en su categoría y manejan un gran volumen de tráfico de Internet, por lo que pueden ser objetivos atractivos para los grupos cibercriminales. Bharat Jogi, investigador de Qualys mencionó: “Este conjunto de fallas es crítico, ya que su explotación permitiría a los actores de amenaza obtener privilegios de usuario root y desplegar ataques posteriores en los servidores email, por lo que debe ser prioritario para los usuarios de esta solución aplicar alguna de las medidas de seguridad recomendadas de inmediato”.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.