Exploit no Exim é grave e permite acesso sem ter usuário

Bug atinge alerta de nível 9.8 e deve ser atualizado imediatamente.

Exploit no Exim é grave e permite acesso sem ter usuário

Exim divulgou hoje falha grave de exploit.

As versões 4.87 a 4.91 estão vulneráveis ao bug descoberto hoje.  A versão  4.92 não está vulnerável.

Para usuários do cPanel, as versões 70, 76 e 78 estão vulneráveis e já existe um patch para a correção.  A versão 80 não está vulnerável.

Exim é o software de servidor de correio que os servidores cPanel & WHM usam. Mas não apenas estes paineis de controle.  Grande parte dos Servidores de Correio na internet usam também.  Na semana passada, um exploit do Exim foi identificado e hoje um patch para o exploit foi lançado. 

Esse exploit permite que invasores executem código como o usuário raiz em seu servidor sem autenticação e foi classificado como 9,8 em gravidade.  Essa exploração permitia o escalonamento de privilégios em nível de raiz local e remoto. Isso significa que você não precisará ser capaz de acessar o servidor como um usuário para acessá-lo, como é o caso da maioria das vulnerabilidades padrão de segurança que são descobertas. 

A melhor maneira de se proteger é atualizar para uma versão suportada do cPanel & WHM ou atualizar o Exim diretamente. Todas as versões suportadas do cPanel & WHM são imunes à exploração. A versão 80 nunca foi vulnerável, pois incluía uma versão mais recente (e não vulnerável) do Exim.  

Para confirmar que você já está executando uma versão corrigida, você pode executar este comando no servidor:

rpm -q exim

A saída mostrará as versões do Exim que estão instaladas, e deve se parecer com o que está abaixo:

Para a versão 78: exim-4.92-1.cp1178.x86_64 
Para a versão 80: exim-4.92-1.cp1180.x86_64 
Para a versão 70 e 76: exim-4.91-4.cp1170.x86_64

O cPanel & WHM Versão 76 chegou ao fim da vida em abril deste ano e foi a última versão a suportar o EasyApache 3.

Alguns provedores de hospedagem ainda não migraram para o EasyApache 4, o que significa que eles são impedidos de atualizar além da versão 76. Se você estiver usando EasyApache 3, você não é apenas vulnerável a este exploit, mas também a outras dezenas de exploits que existem nas versões de fim de vida do Apache e PHP usadas pelo EasyApache 3.

Não há soluções alternativas conhecidas neste momento. A única maneira de garantir que você está protegido é atualizar seu servidor para uma versão corrigida. 

Para saber mais como atualizar e corrigir este bug, bem como atualizar para o Easy Apache 4, clique abaixo:


Clique aqui para ver mais