1、 基本情况
Linux的邮件传输代理Exim存在远程代码执行漏洞,CVE编号:CVE-2019-15846。攻击者可在未经身份验证的情况下通过远程以root权限执行任意代码。
2、 攻击原理
Exim 是由剑桥大学 Philip Hazel 开发的邮件传输代理,负责邮件的路由,转发和发送,它可运行在绝大多数的类Unix系统上,包括Solaris、AIX、Linux、macOS等。
当受该漏洞影响版本的Exim服务器接受TLS连接时,可导致被远程未经身份验证的攻击者以root权限执行任意代码。虽然默认的Exim配置文件没有启用TLS,但是,大多数企业都需要启用TLS来处理网络流量。据官方提供的安全报告称,该漏洞可通过在初始TLS握手期间发送一个以“\0”结尾的SNI 来触发。
3、 影响范围
受影响的版本:
Exim Version < 4.92.2
4、 处置建议
Exim官方已在4.92.2版本中修复了该漏洞,请受影响的用户尽快采取措施进行防护,官方下载链接:https://exim.org/index.html。
Ubuntu和Debian已经发布了更新的发行版或Exim包。所有生产版本的cPanel和WHM也已打补丁。详见https://usn.ubuntu.com/4124-1/、https://www.debian.org/security/2019/dsa-4517、https://documentation.cpanel.net/display/CKB/CVE-2019-15846+Exim
5、参考链接
1) https://github.com/Exim/exim
2) https://exim.org/index.html