#43638
Nicolas Coolman
Maître des clés

Correctif de sécurité Exim

Découverte d’une vulnérabilité dans Exim. Celle-ci permet à un attaquant de provoquer un contournement de la politique de sécurité.

Toutes les versions d’Exim antérieures à la version 4.97.1 sont désormais obsolètes. La dernière version 3.x était la 3.36. Il est obsolète depuis vingt ans et ne devrait pas être utilisé. La version actuelle est la 4.97.1. Ceci est une version de sécurité. Elle répond aux attaques de contrebande SMTP auxquelles les serveurs SMTP peuvent être vulnérables.

CVE-2023-51766, Exim avant 4.97.1 autorise la contrebande SMTP dans certaines configurations PIPELINING/CHUNKING. Les attaquants distants peuvent utiliser une technique d’exploitation publiée pour injecter des messages électroniques avec une adresse MAIL FROM usurpée, permettant ainsi de contourner un mécanisme de protection SPF. Cela se produit car Exim prend en charge <LF>.<CR><LF>, mais pas certains autres serveurs de messagerie populaires.


Exim est un serveur de messagerie électronique utilisé sur de nombreux systèmes de type UNIX. La première version a été écrite en 1995 par Philip Hazel pour le service informatique de l'Université de Cambridge : le nom signifiait alors EXperimental Internet Mailer.  Exim est un agent de transfert de messages (MTA) développé à l'origine à l' Université de Cambridge pour être utilisé sur les systèmes Unix connectés à Internet. Il est disponible gratuitement selon les termes de la licence publique générale GNU. Dans le style, il est similaire à Smail 3, mais ses fonctionnalités sont plus générales.

La politique de sécurité informatique, essentielle à l'ère numérique, vise à protéger les systèmes, réseaux et données contre les menaces en ligne. Elle établit des directives pour gérer les risques, mettre en place des mesures de prévention et de détection des intrusions, ainsi que des protocoles de réponse en cas d'incidents. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation.

Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

En promouvant la sensibilisation, la formation et la conformité aux normes de sécurité, une politique efficace renforce la résilience des organisations face aux cyberattaques, garantissant la confidentialité, l'intégrité et la disponibilité des informations cruciales.

 

Retour en haut