按 Enter 到主內容區
新北市政府警察局刑事警察大隊
  • 友善列印
  • 回上一頁
  • 推到:facebook

Exim存在遠端指令執行漏洞

  • 發布日期:108-12-04
  • 發布單位:刑事警察大隊

安全廠商Qualys於6月發布警訊,發現Exim存在編號CVE-2019-10149的遠端指令執行(Remote Command Execution, RCE)漏洞。該漏洞可讓攻擊者以Root權限執行execv()函數指令,無需引發記憶體毁損或ROP (Return-Oriented Programming),就能接管受攻擊之伺服器。Exim是開源郵件傳輸代理程式(Mail Transfer Agent,MTA),廣泛用於全球郵件伺服器上。根據統計,目前全球約57%超過50萬台郵件伺服器使用Exim,甚至有人估計高達370萬台。
本地端攻擊者或在特定非預設組態下的遠端攻擊者可輕鬆利用這項漏洞,遠端攻擊者需連續與目標伺服器保持7天連線,並以每幾分鐘1 byte的傳輸速度進行攻擊。但研究人員提醒,有鑒於Exim程式碼的複雜性,可能出現更快的攻擊方法。本漏洞的CVSS v3.0版風險分數為9.8分,被列為重大風險,受影響版本包括4.87 到4.91版的Exim。Exim管理組織呼籲用戶應升級到最新版本4.92版,Red Hat Enterprise Linux、Debian、openSUSE、Ubuntu也都各自發布緊急安全公告,呼籲用戶儘速升級到Exim 4.92版。
資料來源參考:
https://www.zdnet.com/article/new-rce-vulnerability-impacts-nearly-half-of-the-internets-email-servers/
https://www.qualys.com/2019/06/05/cve-2019-10149/return-wizard-rce-exim.txt
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-10149
https://security-tracker.debian.org/tracker/CVE-2019-10149
https://www.suse.com/security/cve/CVE-2019-10149/
https://usn.ubuntu.com/4010-1/
https://www.ithome.com.tw/news/131270
參考網站:
https://www.nccst.nat.gov.tw/NewsRSSDetail?lang=zh&RSSType=news&seq=16257