Dat we in het weekend collega's aan het werk zetten, weten de meeste mensen wel.
Gelukkig hoeft die collega zich dit weekend niet te vervelen. Een nieuw lek in mailsoftware Exim zorgt voor genoeg te doen. Gisteren kwam het Nationaal Cyber Security Centrum met een waarschuwing hiervoor.
In dit artikel
Fix na fix?
Nog niet eens zo heel lang geleden kwam versie 4.92.1 uit. Hals over kop, want er werd een lek (CVE-2019-10149) gedicht waarmee (hele geduldige) hackers een server van afstand konden overnemen.
Vier dagen voordat die update op 25 juli werd uitgebracht, werd er al een nieuw lek gevonden. In anderhalve maand tijd werd dit onderzocht, geanalyseerd, een oplossing geprogrammeerd en getest.
Dit nieuwe lek (CVE-2019-15846) is aanwezig op ALLE versies van Exim die TLS (versleuteling van een verbinding) ondersteunen en kan misbruikt worden op alle servers die TLS-verbindingen accepteren. In de praktijk betekent het dat iedere server die Exim als mailserver gebruikt kwetsbaar is.
Inmiddels is de nieuwe versie 4.92.2 uitgebracht en kunnen alle servers hiervan voorzien worden.
Actie
Op het moment van schrijven (zaterdagochtend) is al 80% van ons shared hosting platform geüpdatet.
Ook alle managed VPS en Dedicated servers worden geautomatiseerd voorzien van de nieuwste versie. Alleen servers waarbij onze systemen door de beheerder worden buitengesloten, kunnen we niet meenemen in onze updates.
Heb je een unmanaged server en voer je de update zelf uit? Dan lees je hier meer informatie over wat je kunt doen.
Versie controleren
Gebruik je DirectAdmin als controlepaneel van je server? Door in te loggen als admin en te klikken op System Information krijg je een overzicht van de geïnstalleerde software. Je ziet meteen welke versie van Exim actief is.
Geen DirectAdmin? Log dan in via SSH en geef het volgende commando:
exim --version
Krijg je de melding command unknown of iets vergelijkbaars? Dan gebruik je geen Exim als mailserver en hoef je verder geen actie te ondernemen.
Is de gevonden Exim-versie NIET 4.92.2? Lees dan verder voor de te ondernemen stappen.
Updaten
Je hebt je eigen server in beheer, dus heb je waarschijnlijk een update-procedure of heb je dit uitbesteed aan een collega of andere partij. Mocht je het deze keer zelf moeten doen, zijn dit de commando's voor een DirectAdmin server nadat je ingelogd bent via SSH:
cd /usr/local/directadmin/custombuild
./build update
./build exim
CPanel heeft een blog-artikel online gezet over hoe je een server met cPanel als controlepaneel kunt updaten. Dit artikel is geschreven naar aanleiing van CVE-2019-10419, maar de informatie kan voor nu net zo goed gebruikt worden.
Een ander of helemaal geen controlepaneel? Bij CentOS servers wordt Exim door de YUM package manager beheerd en hoef je alleen maar het commando yum update te geven. Voor Ubuntu/Debian servers doet de APT package manager dat en is het commando sudo apt update exim4.
Draai je nog CentOS 5? Updaten van Exim wordt dan behoorlijk lastig tot onmogelijk. We adviseren dan om zo snel mogelijk je server door ons te laten updaten naar CentOS 7. Schakel tot die tijd Exim uit op de server via je DirectAdmin controlepaneel onder Service Monitor.
Support vragen
Niet zeker hoe je de update en controle zelf moet doen? Stuur via je klantenpagina een ticket naar de technische dienst met de servernaam en het verzoek om te updaten. De kosten hiervoor bedragen in het weekend eenmalig €50 ex btw per server, doordeweeks vallen ze onder de normale support en zijn de kosten afhankelijk van je type SLA.
Let op:
- Gebruik voor het aanmaken van het ticket als onderwerp EXIM UPDATE
- Geef in het ticket duidelijk aan over welke server of welke servers dit verzoek gaat.
- Kies als soort vraag Technische vraag / Product ondersteuning
- Geef in het ticket direct aan dat de kosten van €50 ex btw akkoord zijn, dan kunnen we direct aan de slag.
- Tickets worden behandeld op volgorde van binnenkomst.