「热议话题」新的严重安全漏洞使 Exim 邮件服务器面临远程攻击插图

今天,我要和大家分享一个关于 Exim 邮件服务器的紧急安全事件。据最新报告,Exim 邮件传输代理存在多个严重的安全漏洞,利用这些漏洞可能导致信息泄露远程代码执行。这是一次严重的威胁,我们需要引起足够重视。

「热议话题」新的严重安全漏洞使 Exim 邮件服务器面临远程攻击插图1

发现的安全漏洞

早在去年6月份,有匿名报告者透露了以下缺陷列表:

  1. CVE-2023-42114(CVSS评分:3.7)- Exim NTLM挑战越界读取信息泄露漏洞
  2. CVE-2023-42115(CVSS评分:9.8)- Exim AUTH越界写入远程代码执行漏洞
  3. CVE-2023-42116(CVSS评分:8.1)- Exim SMTP挑战基于堆栈的缓冲区溢出远程代码执行漏洞
  4. CVE-2023-42117(CVSS评分:8.1)- Exim特殊元素远程代码执行漏洞的不当中和
  5. CVE-2023-42118(CVSS评分:7.5)- Exim libspf2整数下溢远程代码执行漏洞
  6. CVE-2023-42119(CVSS评分:3.1)- Exim dnsdb越界读取信息泄露漏洞

而其中最为严重的漏洞是CVE-2023-42115,攻击者可以在受影响的Exim安装上执行任意代码,而无需进行身份验证。

漏洞的具体情况和影响

根据零日计划发布的警报,这个特定漏洞存在于SMTP服务中,而该服务通常默认侦听TCP端口25。由于缺乏对用户提供数据的适当验证,攻击者可以利用这个漏洞在服务帐户的上下文中执行恶意代码,从而对系统造成严重威胁。

Exim维护者已在开源安全邮件列表oss-security上分享了相关信息,并表示CVE-2023-42114、CVE-2023-42115和CVE-2023-42116的修复程序已经准备就绪并可通过发行版维护者应用。然而,其他三个问题仍然存在争议或缺乏解决方案,Exim团队正在等待更多细节的披露。

缓解措施

目前尚未推出相应的补丁,Zero Day Initiative建议我们采取以下缓解措施:

  1. 限制与Exim应用程序的交互,以减少潜在攻击面。
  2. 寻找其他安全性解决方案,并保持警惕。

这并不是邮件传输代理领域第一次发现安全漏洞。在2021年5月,Qualys披露了一组名为21Nails的关键漏洞,使得未经身份验证的攻击者能够完全远程执行代码并获得root权限。而在2020年5月,美国政府报告揭示了一个隶属于俄罗斯国家资助组织Sandworm的黑客团伙一直在利用 Exim 的一个关键漏洞(CVE-2019-10149)渗透敏感网络。

尽管这次的安全事件给我们带来了很大的忧虑,但我们不能因此放弃对邮件安全的保护。安全漏洞的不断暴露提醒我们需要加强网络安全意识和措施,保护我们的系统免受潜在威胁。

参考链接: