近日,騰訊雲安全中心監測到知名郵件代理程式 Exim 被曝存在遠端程式碼執行漏洞 (漏洞編號:CVE-2019-10149),攻擊者可利用該漏洞獲取 Exim 伺服器控制權。
為避免您的業務受影響,雲鼎實驗室建議使用到 Exim 元件的使用者及時開展安全自查,如在受影響範圍,請您及時進行更新修復,避免被外部攻擊者入侵。同時建議雲上租戶免費開通「安全運營中心」-安全情報,及時獲取最新漏洞情報、修復方案及資料洩露情況,感知雲上資產風險態勢。
【風險等級】高風險
【漏洞風險】遠端程式碼執行
【漏洞詳情】Exim 是由劍橋大學 Philip Hazel 開發的郵件傳輸代理,負責郵件的路由,轉發和傳送,它可執行在絕大多數的類Unix系統上,包括Solaris、AIX、Linux、macOS等。
該漏洞產生於 Exim 的 /src/deliver.c 檔案中,由於 deliver_message() 函式未對收件地址進行合理校驗,導致存在程式碼執行風險。
【影響版本】Exim 4.87 到 4.91 版本
【安全版本】Exim 4.87 之前版本
Exim 4.92 及 更新版本
【修復建議】➤注意事項:
• Exim 官方於 2016年4月6日釋出了4.87 版本,直到2019年2月10日釋出的4.92 版本才修復了該漏洞,如果使用者在 4.87 之前的老版本手工啟用了 EXPERIMENTAL_EVENT 配置,則 4.87 之前的老版本使用者仍然在受影響範圍;
• CentOS 5 系統的使用者透過 yum 方式預設安裝的 Exim 不受影響。
➤為避免 Exim 伺服器被入侵利用,雲鼎實驗室建議使用者:
• 檢查自身 Exim 版本號,檢視是否在受影響範圍;
• 如 Exim 為 4.8.7之前的老版本,建議自查是否手工編譯啟用了 EXPERIMENTAL_EVENT 配置,如未啟用,則不受影響;
• 如 Exim 為較新版本且在受影響範圍,建議及時升級更新進行防護。
【漏洞參考】[1]官方通告:http://www.exim.org/static/doc/security/CVE-2019-10149.txt
[2]社群參考:https://bugzilla.redhat.com/show_bug.cgi?id=1715237