Exim TLS漏洞会打开电子邮件服务器以进行远程“Root”代码执行攻击

在主流的开源Exim电子邮件服务器软件中发现了一个关键的远程代码执行漏洞,使得至少50多万个电子邮件服务器易受远程黑客攻击。            

Exim维护人员在两天前发布预警后,今天发布了Exim版本4.92.2,为系统管理员提供了即将发布的安全补丁,这些补丁会影响到电子邮件服务器软件的所有版本,包括最新的4.92.1。            

Exim是一个广泛使用的开源邮件传输代理(MTA)软件,它是类unix的操作系统(如linux、mac、 osx或solaris)开发的,现在几乎60%的internet电子邮件服务器都在运行,用于路由、传递和接收电子邮件。

该安全漏洞被跟踪为CVE-2019-15846,仅影响接受TLS连接的Exim服务器,可能允许攻击者通过“在初始TLS握手期间发送以反斜杠空序列结尾的SNI”获得对系统的“Root”级别访问。            

SNI代表服务器名称指示,是TLS协议的扩展,它允许服务器在一个IP地址下为多个站点安全地承载多个TLS证书。            

根据Exim团队的说法,由于该漏洞不依赖于服务器使用的TLS库,GnuTLS 和OpenSSL都会受到影响。            

此外,尽管Exim邮件服务器软件的默认配置未启用TLS,但某些操作系统将Exim软件与默认启用的易受攻击功能捆绑在一起。             

该漏洞是由一位开源贡献者和安全研究员发现的,他使用在线别名Zerons,并由Qualys的网络安全专家进行分析。

就在三个月前,Exim还修补了一个严重的远程命令执行漏洞,该漏洞被跟踪为cve-2019-10149,在野外被各种黑客团体积极利用,以危害易受攻击的服务器。            

Exim咨询公司表示,该漏洞存在初步的概念证明(PoC),但目前还没有公开的已知漏洞。              强烈建议服务器管理员立即安装最新的Exim 4.92.2版本,如果不可能,可以通过不允许未修补的Exim服务器接受TLS连接来缓解此问题。            

团队说,“如果您不能安装上述版本,请向您的包维护人员咨询包含后端口修复的版本。根据要求和我们的资源,我们将支持您反向移植修复程序。”     

原文链接:     https://thehackernews.com/2019/09/exim-email-server-vulnerability.html  

发表评论