全部产品
Search
文档中心

【漏洞公告】CVE-2017-16943/16944:开源邮件代理服务Exim远程执行命令和DOS漏洞

更新时间: 2018-05-10

2017年11月25日,Phil Pennock宣布了Exim的新版本,修复了两个漏洞。这些漏洞可被利用来远程执行代码(RCE),存在严重的安全风险。

开源邮件传输代理Exim简介

Exim是由剑桥大学Philip Hazel开发的邮件传输代理,负责邮件的路由,转发和投递。它可运行在绝大多数的类Unix系统上,包括Solaris、AIX、Linux、macOS等。相比其他MTA,Exim配置更灵活,支持String Expansion技术,能执行诸如条件判断,字符转换等功能。

漏洞详情见下文。


漏洞编号:

CVE-2017-16943

CVE-2017-16944

漏洞名称:

开源邮件代理服务Exim远程执行命令和DOS漏洞

官方评级:

高危

漏洞描述:

CVE-2017-16943

通过构造一个BDAT命令序列,就可被用于在SMTP服务器中远程执行任意代码。研究人员还公布了用Python编写的PoC利用代码,任何人均可在易受攻击的Exim服务器中执行代码。

CVE-2017-16944

可导致远程攻击者在连接关闭的情况下,通过强制其在不崩溃的前提下,无限循环地运行,将Exim服务器挂起。这个漏洞是因解析BDAT数据头时未正确检查表示邮件结束的 ‘.’字符导致。研究人员还提供了PoC利用代码,该代码可导致Exim服务器耗尽栈并崩溃。

漏洞利用条件和方式:

通过PoC直接远程利用。

PoC状态:

已公开

漏洞影响范围:

Exim 4.88 和 4.89 版本

漏洞检测:

检查是否使用了受影响版本范围内的Exim。

漏洞修复建议(或缓解措施):

  • 在Exim的配置文件中,添加chunking_advertise_hosts=,也就是将chunking_advertise_hosts 的值设置为空,这样可以禁用ESMTP CHUNKING 扩展,使BDAT不可用,从而避免被攻击者利用。

  • 目前官方已经发布新版本4.89.1 ,建议您及时更新。

情报来源: