当前位置:首页 > 网络安全 > 安全通告 > 详情
安全漏洞预警通告-邮件代理Exim 远程代码执行漏洞(CVE-2019-15846)预警
2019年09月11日   

1、 基本情况

  Linux的邮件传输代理Exim存在远程代码执行漏洞,CVE编号:CVE-2019-15846。攻击者可在未经身份验证的情况下通过远程以root权限执行任意代码。 

2、 攻击原理

  Exim 是由剑桥大学 Philip Hazel 开发的邮件传输代理,负责邮件的路由,转发和发送,它可运行在绝大多数的类Unix系统上,包括SolarisAIXLinuxmacOS等。 

  当受该漏洞影响版本的Exim服务器接受TLS连接时,可导致被远程未经身份验证的攻击者以root权限执行任意代码。虽然默认的Exim配置文件没有启用TLS,但是,大多数企业都需要启用TLS来处理网络流量。据官方提供的安全报告称,该漏洞可通过在初始TLS握手期间发送一个以“\0”结尾的SNI 来触发。 

3、 影响范围

  受影响的版本: 

  Exim Version < 4.92.2 

4、 处置建议

  Exim官方已在4.92.2版本中修复了该漏洞,请受影响的用户尽快采取措施进行防护,官方下载链接:https://exim.org/index.html 

  UbuntuDebian已经发布了更新的发行版或Exim包。所有生产版本的cPanelWHM也已打补丁。详见https://usn.ubuntu.com/4124-1/https://www.debian.org/security/2019/dsa-4517https://documentation.cpanel.net/display/CKB/CVE-2019-15846+Exim 

5、参考链接

  1) https://github.com/Exim/exim 

  2) https://exim.org/index.html