首页 -> 安全研究

安全研究

安全漏洞
Exim 任意代码执行漏洞(CVE-2019-15846)

发布日期:2019-09-06
更新日期:2019-09-10

受影响系统:
Exim Exim <= 4.92.1
不受影响系统:
Exim Exim 4.92.2
描述:
CVE(CAN) ID: CVE-2019-15846

Exim是用在类Unix操作系统上的开源邮件服务器或消息传送代理。

Exim 4.92.2之前版本存在一个远程代码执行漏洞,当受影响版本的Exim服务器接受TLS连接时,可能会受此漏洞影响,导致被远程未经身份验证的攻击者以root权限执行任意代码。虽然默认的Exim配置文件没有启用TLS,但是,大多数企业都需要启用TLS来处理网络流量。该漏洞可通过在初始TLS握手期间发送一个以“\0”结尾的SNI 来触发。

<*来源:Zerons
  
  链接:https://www.kb.cert.org/vuls/id/672565/
*>

建议:
厂商补丁:

Exim
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://www.exim.org/static/doc/security/CVE-2019-15846.txt
https://ftp.exim.org/pub/exim/exim4/
https://github.com/Exim/exim.git
https://usn.ubuntu.com/4124-1/
https://github.com/Exim/exim/tree/exim-4.92.2%2Bfixes/doc/doc-txt/cve-2019-15846
https://git.exim.org/exim.git/commit/2600301ba6dbac5c9d640c87007a07ee6dcea1f4
https://www.bleepingcomputer.com/news/security/millions-of-exim-mail-servers-are-currently-being-attacked/
https://www.bleepingcomputer.com/news/security/critical-exim-tls-flaw-lets-attackers-remotely-execute-commands-as-root/

浏览次数:2169
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障