新的RCE漏洞影響了近一半的互聯網電子郵件服務器

 中國郵箱網  0條評論  2329次瀏覽  2019年06月06日 星期四 11:29

分享到: 更多
中國郵箱網訊 6月6日消息 Qualys的安全研究人員今天透露,一個關鍵的遠程命令執行(RCE)安全漏洞影響了超過一半的互聯網電子郵件服務器。該漏洞影響Exim,一種郵件傳輸代理(MTA),它是在電子郵件服務器上運行的軟件,用于將電子郵件從發件人中繼到收件人。根據2019年6月對互聯網上可見的所有郵件服務器的調查,57%(507,389)的所有電子郵件服務器運行Exim- 盡管不同的報告會將Exim安裝的數量設置為該數量的10倍,為540萬。EXIM遠程命令執行在今天早些時候與ZDNet共享的安全警報中,專門從事云安全性和合規性的網絡安全公司Qualys表示,它在運行版本4.87到4.91的Exim安裝中發現了一個非常危險的漏洞。

該漏洞被描述為遠程命令執行 - 與遠程代碼執行缺陷一樣危險 - 允許本地或遠程攻擊者以root用戶身份在Exim服務器上運行命令。Qualys表示,即使使用低權限帳戶,該漏洞也可以被存在于電子郵件服務器上的本地攻擊者立即利用。但真正的危險來自利用漏洞的遠程黑客,他們可以掃描互聯網以查找易受攻擊的服務器,并接管系統。“為了在默認配置中遠程利用此漏洞,攻擊者必須保持與易受攻擊服務器的連接打開7天(每隔幾分鐘傳輸一個字節),”研究人員說。“但是,由于Exim代碼的極端復雜性,我們不能保證這種開發方法是獨特的;可能存在更快的方法。”

此外,Qualys團隊表示,當Exim處于某些非默認配置時,在遠程情況下也可以進行即時利用。該漏洞在2019年2月10日發布的Exim 4.92中得到修補,但在Exim團隊發布v4.92時,他們并不知道他們修復了一個主要的安全漏洞。這是Qualys團隊最近才發現的,同時審核了舊的Exim版本。現在,Qualys的研究人員警告Exim用戶更新到4.92版本,以避免他們的服務器被攻擊者接管。

在發給Linux發行版維護者的電子郵件中,Qualys表示該漏洞“非常容易被利用”,并預計攻擊者會在未來幾天內提出漏洞利用代碼。此Exim缺陷目前在CVE-2019-10149標識符下進行跟蹤,但Qualys將其稱為“Wizard的返回”,因為該漏洞類似于90年代影響Sendmail電子郵件服務器的古老WIZ和DEBUG漏洞。

標簽:郵件服務器漏洞RCE

我的評論:

請  后發表評論。
江苏时时彩视频