近日,Exim中的一个漏洞影响了数十万电子邮件服务器。相关补丁已经发布,但是修复该漏洞需要几周甚至几个月的时间。
Exim是在邮件服务器上运行的一个邮件传输代理软件,可将邮件从发件人转发给收件人。
据2017年3月的一个调查显示,56%的互联网电子邮件服务器都在运行Exim,目前有超过56万正在运行。另外,近日的一个报告更是将这个数字提高到百万。
该漏洞允许远程代码执行
该漏洞有一名台湾安全研究员发现,他与2月2号将此漏洞报告给Exim。Exim团队,在2月10号发布的4.90.0版本中修复了这个RCE。
这个漏洞,被命名为CVE-2018-6789,分类为“预授权远程代码”类。也就是说,攻击者不需要授权服务器就可在Exim邮件服务器上运行恶意指令。
实际的bug是Exim的base64解码功能中的一个字节的缓冲区溢出,并影响所有发布的Exim版本。
没有PoC 或利用代码
在一个安全公告中,Exim团队公开承认了这个漏洞。
考虑到Exim是迄今为止最受欢迎的邮件代理,CVE-2018-6789的攻击面广泛,Exim服务器所有者应该尽快部署Exim 4.90.1更新。
目前,还没有利用该漏洞的案例,但是很有可能接下来会有。
本文由看雪翻译小组 哆啦咪 编译
来源:bleepingcomputer