據(jù)ZDNet報道,目前,數(shù)百萬Exim服務(wù)器容易受到安全漏洞的攻擊,一旦被利用,攻擊者就可以使用根權(quán)限運行惡意代碼。
創(chuàng)新互聯(lián)公司專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于網(wǎng)站設(shè)計制作、成都網(wǎng)站制作、臨安網(wǎng)絡(luò)推廣、微信小程序、臨安網(wǎng)絡(luò)營銷、臨安企業(yè)策劃、臨安品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運營等,從售前售中售后,我們都將竭誠為您服務(wù),您的肯定,是我們大的嘉獎;創(chuàng)新互聯(lián)公司為所有大學生創(chuàng)業(yè)者提供臨安建站搭建服務(wù),24小時服務(wù)熱線:18982081108,官方網(wǎng)址:www.cdcxhl.comExim是一個郵件傳輸代理(MTA),為運行在電子郵件服務(wù)器后臺的軟件。根據(jù) 2019 年 6 月的一項調(diào)查,Exim是當今最流行的MTA,市場份額超過57%。
而在上周五,Exim團隊警告其軟件存在嚴重漏洞。如果Exim服務(wù)器被配置為接受傳入的TLS連接,攻擊者可以發(fā)送附在SNI數(shù)據(jù)包惡意代買,并可以使用ROOT權(quán)限運行惡意代碼。
7 月初,一位名叫Zerons的安全研究人員報告了這個問題,并且Exim團隊已經(jīng)對這個問題進行秘密修補。由于易于利用,根訪問授予效果以及大量易受攻擊的服務(wù)器,因此保密是合理的。BinaryEdge搜索列出了運行版本4.92. 1 及更早版本(易受攻擊版本)的 520 多萬臺Exim服務(wù)器。
目前,并未發(fā)現(xiàn)有針對Exim新漏洞的攻擊,Exim公司已經(jīng)發(fā)布了一個CVE-2019- 15846 的修正。服務(wù)器所有者可以通過禁用對Exim服務(wù)器的TLS支持來緩解此漏洞)。
這是Exim今年夏天修補的第二個主要漏洞。今年 6 月,Exim團隊修補了CVE-2019-10149,該漏洞授予攻擊者在遠程Exim服務(wù)器上以root權(quán)限運行惡意代碼的能力。