La vulnérabilité identifiée correspond à CVE-2010-4344, affectant le serveur de messagerie Exim dans des versions antérieures à 4.70. Il s’agit d’un débordement de mémoire de type heap buffer overflow dans la fonction string_vformat, pouvant être déclenché via une session SMTP spécialement construite.
Le niveau de risque réel est modéré à élevé, car cette vulnérabilité peut, dans des conditions spécifiques, permettre l’exécution de code arbitraire à distance. L’exploitation nécessite toutefois un scénario précis, incluant l’envoi de commandes SMTP particulières et de messages volumineux avec des en-têtes forgés. Elle n’est pas exploitable de manière triviale, mais reste significative lorsque le service est exposé.
Cette vulnérabilité apparaît lorsque des systèmes utilisent une version obsolète d’Exim, parfois intégrée à des équipements ou appliances (par exemple des périphériques multifonctions disposant d’un service SMTP embarqué). Il s’agit d’un logiciel ancien, dont les versions vulnérables ne sont plus conformes aux standards de sécurité actuels.
Les bonnes pratiques recommandées consistent à mettre à jour Exim vers une version corrigée (≥ 4.70) ou, lorsque cela n’est pas possible, à désactiver le service SMTP vulnérable ou à restreindre strictement son accès (filtrage IP, usage interne uniquement). Il est également recommandé de ne pas exposer directement des services SMTP embarqués, de segmenter le réseau, et de surveiller les journaux SMTP afin de détecter toute tentative d’exploitation.
La mise en œuvre de ces bonnes pratiques permet de supprimer cette vulnérabilité, de réduire le risque d’exécution de code à distance, et d’améliorer la sécurité globale du service de messagerie, sans impact pour les usages légitimes lorsque le service est correctement maîtrisé.