近日,國家信息安全漏洞庫(CNNVD)收到關(guān)于Exim 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201909-249、CVE-2019-15846)情況的報送。攻擊者利用該漏洞可以進(jìn)行遠(yuǎn)程代碼執(zhí)行攻擊。Exim 4.92.1及其以下版本均受漏洞影響。目前,Exim官方已發(fā)布了Exim 4.92.2版本修復(fù)該漏洞,建議用戶及時確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施。
一、漏洞介紹
Exim是一個運(yùn)行于Unix系統(tǒng)中的開源消息傳送代理(MTA),它主要負(fù)責(zé)郵件的路由、轉(zhuǎn)發(fā)和投遞。Exim可運(yùn)行于絕大多數(shù)的類UNIX系統(tǒng)上,包括了Solaris、AIX、Linux等。
漏洞源于Exim 4.92.1中的SMTP投遞過程存在緩沖區(qū)溢出,在默認(rèn)配置下, TLS協(xié)商期間,攻擊者通過發(fā)送以反斜杠空{(diào) '\\', '\0' }序列結(jié)尾的SNI來利用此漏洞,此時string_unprinting函數(shù)調(diào)用string_interpret_escape函數(shù)處理轉(zhuǎn)義序列,由于string_interpret_escape函數(shù)中沒有處理'\0'的情況,造成了越界讀取。在其他配置中,可以使用精心構(gòu)造的客戶端TLS證書進(jìn)行利用,攻擊者可通過發(fā)送特殊構(gòu)造的請求遠(yuǎn)程觸發(fā)此漏洞。成功利用此漏洞的攻擊者,可以獲取root權(quán)限在系統(tǒng)上執(zhí)行任意代碼。
二、危害影響
Exim在全球范圍內(nèi)被廣泛使用,據(jù)統(tǒng)計(jì),共有6492818個用戶使用了Exim,其中國內(nèi)用戶32555個,攻擊者可通過發(fā)送特殊構(gòu)造的請求遠(yuǎn)程觸發(fā)此漏洞,成功利用此漏洞的攻擊者,可以獲取root權(quán)限在系統(tǒng)上執(zhí)行任意代碼。Exim 4.92.1及其以下版本均受漏洞影響。
三、修復(fù)建議
目前,Exim官方已發(fā)布了Exim 4.92.2版本修復(fù)該漏洞,建議用戶及時確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施。官方鏈接如下:
https://ftp.exim.org/pub/exim/exim4/exim-4.92.2.tar.gz
本通報由CNNVD技術(shù)支撐單位——奇安信科技集團(tuán)股份有限公司、北京啟明星辰信息安全技術(shù)有限公司提供支持。
CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。
聯(lián)系方式: cnnvd@itsec.gov.cn