據ZDNet報道,目前,數百萬Exim服務器容易受到安全漏洞的攻擊,一旦被利用,攻擊者就可以使用根權限運行惡意代碼。
Exim是一個郵件傳輸代理(MTA),為運行在電子郵件服務器后臺的軟件。根據 2019 年 6 月的一項調查,Exim是當今最流行的MTA,市場份額超過57%。
而在上周五,Exim團隊警告其軟件存在嚴重漏洞。如果Exim服務器被配置為接受傳入的TLS連接,攻擊者可以發送附在SNI數據包惡意代買,并可以使用ROOT權限運行惡意代碼。
7 月初,一位名叫Zerons的安全研究人員報告了這個問題,并且Exim團隊已經對這個問題進行秘密修補。由于易于利用,根訪問授予效果以及大量易受攻擊的服務器,因此保密是合理的。BinaryEdge搜索列出了運行版本4.92. 1 及更早版本(易受攻擊版本)的 520 多萬臺Exim服務器。
目前,并未發現有針對Exim新漏洞的攻擊,Exim公司已經發布了一個CVE-2019- 15846 的修正。服務器所有者可以通過禁用對Exim服務器的TLS支持來緩解此漏洞)。
這是Exim今年夏天修補的第二個主要漏洞。今年 6 月,Exim團隊修補了CVE-2019-10149,該漏洞授予攻擊者在遠程Exim服務器上以root權限運行惡意代碼的能力。