Exim漏洞導致數百萬伺服器被接管

Editor發表於2019-09-10

Exim漏洞導致數百萬伺服器被接管



伺服器的一個小小漏洞就會影響巨大。

更何況是關鍵漏洞。

吸引的攻擊者只會更多。



Exim伺服器發現關鍵漏洞



近日,在Exim伺服器中發現一個關鍵漏洞,它可以使未經身份驗證的遠端攻擊者能夠以root許可權執行任意程式碼,並完全控制伺服器。


Exim是在類Unix作業系統(包括Linux或mac OS)上使用的免費軟體,是全球最常用的郵件傳輸代理,擁有超過500萬個面向網際網路的主機。

這個漏洞存在於所有版本的Exim伺服器(包括4.92.1)中,即CVE-2019-15846。在CVSS評分中該漏洞得分9.8,可見其嚴重程度。

該漏洞是Exim伺服器在TLS握手協議處理特定資料時產生的問題。

TLS握手協議會啟動TLS加密的通訊會話,為網際網路通訊提供安全並保障資料的完整性。在握手期間,客戶端和伺服器雙方會生成服務金鑰來建立安全連線,以防止客戶端和伺服器之間的通訊被竊聽和篡改。

當特定資料涉及SNI(伺服器名稱指示)時,該協議會使客戶端嘗試連線主機名。在初始TLS握手期間,遠端攻擊者可以傳送惡意建立的SNI,那麼用於電子郵件傳輸的SMTP協議則容易導致快取溢位,這將允許攻擊者在系統上遠端執行程式碼。


影響及解決辦法



任何有一定技能的人都可以使用公開資訊製作一個漏洞利用指令碼,這使得這次攻擊範圍很大,目前有350萬臺伺服器受到攻擊威脅。

攻擊者可以捕獲Exim伺服器處理的所有郵件。而這些郵件中通常會包含一些敏感資訊,例如IP和密碼。

此外,由於大多數企業都需要啟用TLS來處理網際網路流量。因此,使用GnuTLS和OpenSSL(TLS協議的流行軟體)的企業也都會受到影響。

這次的Exim漏洞引發了人們對遠端命令執行的擔憂,對此強烈建議Exim使用者儘快升級到新版本4.92.2。另外雖然禁用TLS可以緩解漏洞,但強烈建議不要這樣做。



*本文由看雪編輯LYA編譯自 Threat post,轉載請註明來源及作者。

相關文章