震惊!几十万台邮件服务器遭一个严重漏洞影响!
虽然修复方案已发布,但由于影响范围过大,因此修复该问题至少要耗费数周甚至数月的时间。
该漏洞存在于邮件传输代理(MTA)Exim中,该软件运行在邮件服务器上,负责把邮件从发件人中继给收件人。
根据2017年3月发布的一项调查显示,56%的互联网服务器运行Exim,当时网上的邮件服务器超过56万台。最近发布的报告将这个数字增加到数百万台。
漏洞可导致远程代码执行
早先,台湾研究员Meh Chang发现了这个漏洞并于2月2日将这一问题告知Exim团队。事后,该团队积极响应,并在2月10日发布的4.90.1版本中修复了这个远程代码执行漏洞。
该漏洞的编号是CVE-2018-6789,它被归类为一个“预验证远程代码执行”漏洞,也就是说,攻击者可以诱骗Exim邮件服务器在攻击者验证身份之前运行恶意代码。
这个漏洞是一个字节缓冲溢出漏洞,存在于Exim的六十四进制的解码功能中,而且影响所有已发布的Exim版本。Chang在博客文章中详细说明了利用Exim SMTP守护进程的基础步骤。
PoC或利用代码未公开
Exim团队在一份安全公告中证明该问题存在。该团队表示,“目前我们尚不确定漏洞的严重程度,我们认为漏洞难以被利用。目前尚存在缓解措施。”
自从Exim 4.90.1发布以上,更新版本就发布为主要用于数据中心的Linux发行版,但网上未修复系统的数量仍然是个问题。鉴于Exim是目前世界上最流行的邮件代理,CVE-2018-6789的危害不容小觑,但是Exim服务器的所有用户应该尽快下载,但是Exim服务器的公开利用代码,但是Chang发表博客文章后,这种情况可能发生变化.Chang在去年还发现了其它两个Exim可导致远程代码执行问题的漏洞。这些漏洞已在Exim 4.90中得以修复。
(责任编辑:安博涛)