Vigil@nce - Exim : injection de commande via DKIM
mai 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer un entête DKIM illicite, afin
d’injecter une commande shell dans Exim.
Gravité : 2/4
Date création : 16/05/2011
Date révision : 17/05/2011
PRODUITS CONCERNÉS
– Debian Linux
– Fedora
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La technologie DKIM (DomainKeys Identified Mail) utilise une
signature électronique pour authentifier les emails. Cette
signature est ajoutée dans les entêtes de l’email. Par exemple :
From : ...
To : ...
DKIM-Signature : v=1 ; a=rsa-sha256 ;
Exim peut filtrer les messages à l’aide d’ACL (Access Control
List) sur les signataires DKIM des messages. La fonction
receive_msg() du fichier exim/src/src/receive.c gère ces filtres.
Cependant, ces signataires sont étendus deux fois, ce qui conduit
à l’exécution de code.
Un attaquant peut donc employer un entête DKIM illicite, afin
d’injecter une commande shell dans Exim.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Exim-injection-de-commande-via-DKIM-10654