近日,Exim中的一個漏洞影響了數十萬電子郵件伺服器。相關補丁已經發布,但是修復該漏洞需要幾周甚至幾個月的時間。
Exim是在郵件伺服器上執行的一個郵件傳輸代理軟體,可將郵件從發件人轉發給收件人。
據2017年3月的一個調查顯示,56%的網際網路電子郵件伺服器都在執行Exim,目前有超過56萬正在執行。另外,近日的一個報告更是將這個數字提高到百萬。
該漏洞允許遠端程式碼執行
該漏洞有一名臺灣安全研究員發現,他與2月2號將此漏洞報告給Exim。Exim團隊,在2月10號釋出的4.90.0版本中修復了這個RCE。
這個漏洞,被命名為CVE-2018-6789,分類為“預授權遠端程式碼”類。也就是說,攻擊者不需要授權伺服器就可在Exim郵件伺服器上執行惡意指令。
實際的bug是Exim的base64解碼功能中的一個位元組的緩衝區溢位,並影響所有釋出的Exim版本。
沒有PoC 或利用程式碼
在一個安全公告中,Exim團隊公開承認了這個漏洞。
考慮到Exim是迄今為止最受歡迎的郵件代理,CVE-2018-6789的攻擊面廣泛,Exim伺服器所有者應該儘快部署Exim 4.90.1更新。
目前,還沒有利用該漏洞的案例,但是很有可能接下來會有。
本文由看雪翻譯小組 哆啦咪 編譯
來源:bleepingcomputer