CVE-2019-16928:Exim RCE漏洞分析 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

CVE-2019-16928:Exim RCE漏洞分析

ang010ela 新闻 2019-10-03 09:44:48
190776
收藏

导语:​研究人员发现Exim最新版本中的一个漏洞,会使Exim服务器受到DOS攻击的威胁。

Exim是一个MTA(Mail Transfer Agent,邮件传输代理)服务器软件,该软件基于GPL协议开发,是一款开源软件。该软件主要运行于类UNIX系统,比如Linux,Mac OSX或Solaris。占有大约互联网邮件服务器大约60%的市场份额。

New Exim Vulnerability Exposes Servers to DoS Attacks, RCE Risks

9月27日,Exim维护人员发布了紧急安全更新Exim v4.92.3,修复了之前版本中存在的CVE-2019-16928漏洞。其实早在2天前,Exim就发布了关于该漏洞的警告。该漏洞影响Exim 4.92到4.92.2版本。

该漏洞是由Exim开发团队的Jeremy Harris发现的,是一个EHLO Command Handler组件中的string.c文件中的string_vformat基于堆叠缓冲区溢出(内存破坏)漏洞。攻击者利用该漏洞可以远程对目标服务器发起DOS攻击或在目标服务器上执行恶意代码。

更多参见:https://git.exim.org/exim.git/patch/478effbfd9c3cc5a627fc671d4bf94d13670d65f

根据Exim公告信息,该漏洞的已知PoC漏洞利用可以通过在EHLO命令中发送长字符串来使Exim进程奔溃,通过其他命令可以还可以执行任意代码。

在operation模式下,Exim还会释放权限、其他路径来到达可能存在的有漏洞的代码。

这是EXIM维护人员9月第二次发布紧急安全更新。9月初,EXIM维护人员修复了CVE-2019-15846漏洞,攻击者利用该漏洞可以获取系统root权限,并远程实现代码执行。

此前,Exim中还发现了多个远程代码执行漏洞,比如CVE-2019-10149。

Exim servers

Shodan报告显示网络上大概有500万Exim服务器,其中有超过330万使用 Exim 4.92版本,超过4.6万台使用4.92.1版本,约有16.6万使用4.92.2版本。研究人员建议管理员尽快安装最新的Exim 4.92.3版本来修复该漏洞,因为目前还没有临时解决该问题的方案。

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务