2017年11月25日,Phil Pennock宣布了Exim的新版本,修复了两个漏洞。这些漏洞可被利用来远程执行代码(RCE),存在严重的安全风险。
开源邮件传输代理Exim简介
Exim是由剑桥大学Philip Hazel开发的邮件传输代理,负责邮件的路由,转发和投递。它可运行在绝大多数的类Unix系统上,包括Solaris、AIX、Linux、macOS等。相比其他MTA,Exim配置更灵活,支持String Expansion技术,能执行诸如条件判断,字符转换等功能。
漏洞详情见下文。
漏洞编号:
CVE-2017-16943
CVE-2017-16944
漏洞名称:
开源邮件代理服务Exim远程执行命令和DOS漏洞
官方评级:
高危
漏洞描述:
CVE-2017-16943
通过构造一个BDAT命令序列,就可被用于在SMTP服务器中远程执行任意代码。研究人员还公布了用Python编写的PoC利用代码,任何人均可在易受攻击的Exim服务器中执行代码。
CVE-2017-16944
可导致远程攻击者在连接关闭的情况下,通过强制其在不崩溃的前提下,无限循环地运行,将Exim服务器挂起。这个漏洞是因解析BDAT数据头时未正确检查表示邮件结束的 ‘.’字符导致。研究人员还提供了PoC利用代码,该代码可导致Exim服务器耗尽栈并崩溃。
漏洞利用条件和方式:
通过PoC直接远程利用。
PoC状态:
已公开
漏洞影响范围:
Exim 4.88 和 4.89 版本
漏洞检测:
检查是否使用了受影响版本范围内的Exim。
漏洞修复建议(或缓解措施):
在Exim的配置文件中,添加
chunking_advertise_hosts=
,也就是将chunking_advertise_hosts
的值设置为空,这样可以禁用ESMTP CHUNKING 扩展,使BDAT不可用,从而避免被攻击者利用。目前官方已经发布新版本4.89.1 ,建议您及时更新。
情报来源: