按 Enter 到主內容區
新北市政府警察局刑事警察大隊
  • 友善列印
  • 回上一頁
  • 推到:facebook

Exim存在根權限RCE漏洞

  • 發布日期:108-10-28
  • 發布單位:刑事警察大隊

Exim出現重大漏洞,可讓駭客以根(root)權限遠端執行任意程式碼,影響數百萬台伺服器,Exim官網已釋出最新版本呼籲用戶儘速升級。Exim是開源郵件傳輸代理程式(Mail Transfer Agent, MTA),通常包含於RedHat、Debian 等Linux作業系統中,廣泛應用於全球郵件系統,市占率近六成,估計目前至少有370萬台伺服器在使用Exim。

Exim官網對用戶發出警告,未修補CVE-2019-15846的Exim伺服器若接受外部傳輸層安全性協定(Transport Layer Security, TLS)連線就會受害。攻擊者在初始TLS交握時,傳送帶有反斜線歸零序列(Backslash-Null Sequence)的伺服器名稱指示(Server Name Indication, SNI)封包加以開採,進而得以根權限執行惡意程式碼,包括GnuTLS及OpenSSL都受此漏洞影響。另外,大部份包含在Linux中的Exim伺服器軟體是預設開啟TLS,因此該漏洞也可能影響眾多企業用戶。

此漏洞之CVSS Base Score v3.0版風險分數為9.8,屬於重大風險,影響4.92.1以前的舊版Exim軟體。Exim維護團隊已釋出最新版本4.92.2修補漏洞,並表示之前版本皆已作廢不再使用。已經有研究人員製作出概念驗證攻擊程式,但目前尚未發現實際的CVE-2019-15846攻擊程式碼流傳,不過近期網路上掃描Exim服務的活動有升高跡象。Exim團隊表示,雖然關閉對TLS加密流量支援可防止攻擊者利用該漏洞,但卻會導致郵件流量以明碼傳送,造成機敏資料外洩機率增加,因此建議儘速升級到最新版本才是上策。

資料來源:
https://www.zdnet.com/article/millions-of-exim-servers-vulnerable-to-root-granting-exploit/
https://www.exim.org/static/doc/security/CVE-2019-15846.txt
https://www.ithome.com.tw/news/132935
參考網站:
https://www.nccst.nat.gov.tw/NewsRSSDetail?lang=zh&RSSType=news&seq=16294