據(jù)ZDNet報道,目前,數(shù)百萬Exim服務(wù)器容易受到安全漏洞的攻擊,一旦被利用,攻擊者就可以使用根權(quán)限運行惡意代碼。
Exim是一個郵件傳輸代理(MTA),為運行在電子郵件服務(wù)器后臺的軟件。根據(jù) 2019 年 6 月的一項調(diào)查,Exim是當今最流行的MTA,市場份額超過57%。
而在上周五,Exim團隊警告其軟件存在嚴重漏洞。如果Exim服務(wù)器被配置為接受傳入的TLS連接,攻擊者可以發(fā)送附在SNI數(shù)據(jù)包惡意代買,并可以使用ROOT權(quán)限運行惡意代碼。
7 月初,一位名叫Zerons的安全研究人員報告了這個問題,并且Exim團隊已經(jīng)對這個問題進行秘密修補。由于易于利用,根訪問授予效果以及大量易受攻擊的服務(wù)器,因此保密是合理的。BinaryEdge搜索列出了運行版本4.92. 1 及更早版本(易受攻擊版本)的 520 多萬臺Exim服務(wù)器。
目前,并未發(fā)現(xiàn)有針對Exim新漏洞的攻擊,Exim公司已經(jīng)發(fā)布了一個CVE-2019- 15846 的修正。服務(wù)器所有者可以通過禁用對Exim服務(wù)器的TLS支持來緩解此漏洞)。
這是Exim今年夏天修補的第二個主要漏洞。今年 6 月,Exim團隊修補了CVE-2019-10149,該漏洞授予攻擊者在遠程Exim服務(wù)器上以root權(quán)限運行惡意代碼的能力。