当前位置:首页 > 安全预警 > 正文

邮件代理Exim 远程代码执行漏洞(CVE-2019-15846)预警

发布时间:2019-09-11 11:11:08,来源:中国信息通信研究院

      一、基本情况

Linux的邮件传输代理Exim存在远程代码执行漏洞,CVE编号:CVE-2019-15846。攻击者可在未经身份验证的情况下通过远程以root权限执行任意代码。

      二、攻击原理

Exim 是由剑桥大学 Philip Hazel 开发的邮件传输代理,负责邮件的路由,转发和发送,它可运行在绝大多数的类Unix系统上,包括Solaris、AIX、Linux、macOS等。

当受该漏洞影响版本的Exim服务器接受TLS连接时,可导致被远程未经身份验证的攻击者以root权限执行任意代码。虽然默认的Exim配置文件没有启用TLS,但是,大多数企业都需要启用TLS来处理网络流量。据官方提供的安全报告称,该漏洞可通过在初始TLS握手期间发送一个以“\0”结尾的SNI 来触发。

       三、影响范围

受影响的版本:

Exim Version < 4.92.2

      四、处置建议

Exim官方已在4.92.2版本中修复了该漏洞,请受影响的用户尽快采取措施进行防护,官方下载链接:https://exim.org/index.html。

Ubuntu和Debian已经发布了更新的发行版或Exim包。所有生产版本的cPanel和WHM也已打补丁。详见https://usn.ubuntu.com/4124-1/、https://www.debian.org/security/2019/dsa-4517、https://documentation.cpanel.net/display/CKB/CVE-2019-15846+Exim

      五、参考链接

1)https://github.com/Exim/exim

2)https://exim.org/index.html