关于Exim Mail Server远程代码执行高危漏洞的预警通报

 邮箱网  1条评论  4651次浏览  2021年05月17日 星期一 10:20

分享到: 更多
邮箱网讯 5月17日消息 近日,我中心技术支撑单位监测到Exim邮件服务器被爆出多个关键高危漏洞,其中一些漏洞组合利用可使攻击者在Exim服务器上以root权限执行系统命令。

一、漏洞情况

Exim是一种流行的邮件传输代理(MTA),可在Unix操作系统运行,并已预装在Linux发行版(如Debian)中。据统计,互联网上60%的可公开访问的邮件服务器都运行了Exim,使其成为最受欢迎的邮件服务器,将近400万台Exim服务器直接暴露在互联网上。

在此次被公布的21个漏洞中可远程利用的漏洞有:receive_add_recipient整数溢出漏洞(CVE-2020-28017)、receive_msg整数溢出漏洞(CVE-2020-28020)、smtp_setup_msg越界读取漏洞(CVE-2020-28023)、spool头文件注入漏洞(CVE-2020-28021)、extract_option中堆越界读取和写入漏洞(CVE-2020-28022)等漏洞;本地可利用的漏洞有:任意文件创建和损坏漏洞(CVE-2020-28014)、mian堆越界漏洞写入漏洞(CVE-2020-28010)等漏洞。通过上述漏洞的组合利用,攻击者可在Exim服务器上远程以root权限执行系统命令,危害极大。

二、影响范围

Exim Mail Server 2004年后发布版本。

三、处置建议

请使用Exim的用户立即开展自查工作,参照官方补丁及时修复漏洞。

附件:参考链接:

https://www.qualys.com/research/security-advisories/?_ga=2.234635357.2105876609.1620281662-991894880.1620281662

来源:宁夏网警

标签:mailServerExim远程代码预警通报

我的评论:

请  后发表评论。