关键的Exim漏洞使服务器可以远程执行代码,立即进行修补!

进出口邮件传输代理(MTA)受严重漏洞影响,该漏洞可能允许本地或未经身份验证的远程攻击者在底层系统上以root特权执行程序。

进出口CVE-2019-15846

关于进出口

进出口是当今使用最广泛的MTA,并且 部署 在超过一半的面向Internet的邮件服务器上。

It’高效,高度可配置,与大多数类Unix系统捆绑在一起– 和 free.

关于漏洞

CVE-2019-15846影响到4.2.1到4.92.1的Exim版本。仅当服务器接受TLS连接时,它才会受到攻击。

进出口安装默认情况下未启用TLS支持,但与各种Linux发行版捆绑在一起的安装却启用了TLS。

通过在初始TLS握手期间发送以反斜杠-空序列结尾的SNI来利用CVE-2019-15846,Exim维护人员 解释.

此漏洞已在Exim 4.92.2版中修复,建议用户升级到此版本。如果可以的话’他们可以要求您的软件包维护者提供包含反向移植修订的版本。

“根据要求,并根据我们的资源,我们将支持您向后移植该修补程序,”项目维护者已添加。“请注意,Exim项目正式没有’支持当前稳定版本之前的版本。”

他们还提供了一些缓解措施:

  • 不提供TLS(不推荐),并且
  • 具体规则 到邮件访问控制列表(ACL)以防止当前已知的攻击媒介。

的Ubuntu德比安 已经发布了更新的发行版或Exim软件包。所有生产版本的cPanel& WHM have also been 修补.

广泛利用该缺陷的可能性有多大?

同样会影响Exim的关键漏洞 公开的 今年早些时候。攻击者 开始利用 一个星期之后(CVE-2019-10149)’的存在被公开透露。

进出口维护人员表示,尽管存在CVE-2019-15846的PoC漏洞,’仍然无法广泛使用。不过,根据Qualys研究人员说,他们分析了一位研究人员报告的漏洞,“Zerons”,可能存在其他利用方法。

It’很难说有多少个面向Internet,运行Exim的服务器以及其中有多少是易受攻击的。 安全空间 大约是一百万 Shodan 说有超过500万。他们中的大多数人可能仍在运行易受攻击的版本。

如果您的服务器在其中,请快速升级或修补。

分享这个