Nếu bị khai thác, lỗ hổng bảo mật trong các phiên bản chưa được vá của Exim có thể cho phép kẻ tấn công chạy các lệnh tùy ý trên các máy chủ thư dễ bị tấn công

Exim, phần mềm đại lý chuyển thư phổ biến (MTA), chứa một lỗ hổng được đánh giá nghiêm trọng, trong một số trường hợp, cho phép kẻ tấn công từ xa chạy các lệnh theo lựa chọn của chúng trên các máy chủ thư chưa được vá, ] đã tìm thấy.

Được theo dõi trong CVE-2019-10149 lỗ hổng thực thi lệnh từ xa tác động đến cài đặt Exim 4,87 đến 4,91. Lỗi này đã được sửa với phiên bản mới nhất (4,92) của phần mềm nguồn mở, mặc dù, bởi tất cả các tài khoản, vô tình. Theo Qualys vấn đề không được xác định là lỗ hổng bảo mật, khi phiên bản mới nhất được phát hành vào tháng 2.

Phần mềm chịu trách nhiệm chuyển tin nhắn từ máy tính này sang máy tính khác, được cài đặt trên một khối lớn các máy chủ thư có thể nhìn thấy trực tuyến . Hơn 95% trong số họ dường như chạy một trong những phiên bản cũ hơn – và dễ bị tổn thương của Exim.

Theo Qualys, lỗi này có thể cho phép kẻ tấn công thực thi các lệnh trên máy chủ Exim dễ bị tổn thương với tư cách là người dùng root và xử lý nó một cách hiệu quả.

Lỗ hổng bảo mật là một kẻ tấn công tầm thường của một kẻ tấn công, ngay cả với một tài khoản đặc quyền thấp. Có lẽ đáng lo ngại hơn, tuy nhiên, cũng có thể khai thác từ xa, cả trong thiết lập mặc định và không mặc định của Exim. Lớp lót bạc là mọi thứ sẽ khó khăn hơn đối với những kẻ tấn công từ xa.

Triệu Lỗ hổng này có thể bị khai thác ngay lập tức bởi kẻ tấn công cục bộ (và bởi kẻ tấn công từ xa trong một số cấu hình không mặc định nhất định). Để khai thác từ xa lỗ hổng này trong cấu hình mặc định, kẻ tấn công phải giữ kết nối đến máy chủ dễ bị mở trong 7 ngày (bằng cách truyền một byte mỗi vài phút). Tuy nhiên, do độ phức tạp cực cao của mã Exim, chúng tôi không thể đảm bảo rằng phương thức khai thác này là duy nhất; phương pháp nhanh hơn có thể tồn tại.

Chi tiết bổ sung về cách khai thác lỗ hổng trong Exim có sẵn trong tư vấn đã nói ở trên.

. 4,87.

Trên một lưu ý khác, những nguy hiểm mà các máy chủ thư phải đối mặt đã được ghi nhận trong nghiên cứu ESET gần đây đã mổ xẻ phần mềm độc hại đầu tiên được thiết kế đặc biệt để nhắm mục tiêu các máy chủ thư của Microsoft Exchange.





nguon http://feedproxy.google.com/~r/eset/blog/~3/b9IAE3DE8tk/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây