Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Exim : injection de commande via DKIM

mai 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer un entête DKIM illicite, afin
d’injecter une commande shell dans Exim.

Gravité : 2/4

Date création : 16/05/2011

Date révision : 17/05/2011

PRODUITS CONCERNÉS

 Debian Linux
 Fedora
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La technologie DKIM (DomainKeys Identified Mail) utilise une
signature électronique pour authentifier les emails. Cette
signature est ajoutée dans les entêtes de l’email. Par exemple :
From : ...
To : ...
DKIM-Signature : v=1 ; a=rsa-sha256 ;

Exim peut filtrer les messages à l’aide d’ACL (Access Control
List) sur les signataires DKIM des messages. La fonction
receive_msg() du fichier exim/src/src/receive.c gère ces filtres.
Cependant, ces signataires sont étendus deux fois, ce qui conduit
à l’exécution de code.

Un attaquant peut donc employer un entête DKIM illicite, afin
d’injecter une commande shell dans Exim.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Exim-injection-de-commande-via-DKIM-10654


Voir les articles précédents

    

Voir les articles suivants