C/C++教程

CVE-2019-16928:Exim RCE漏洞分析

本文主要是介绍CVE-2019-16928:Exim RCE漏洞分析,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

 ang010ela 嘶吼专业版 

图片

Exim是一个MTA(Mail Transfer Agent,邮件传输代理)服务器软件,该软件基于GPL协议开发,是一款开源软件。该软件主要运行于类UNIX系统,比如Linux,Mac OSX或Solaris。占有大约互联网邮件服务器大约60%的市场份额。

图片

9月27日,Exim维护人员发布了紧急安全更新Exim v4.92.3,修复了之前版本中存在的CVE-2019-16928漏洞。其实早在2天前,Exim就发布了关于该漏洞的警告。该漏洞影响Exim 4.92到4.92.2版本。

该漏洞是由Exim开发团队的Jeremy Harris发现的,是一个EHLO Command Handler组件中的string.c文件中的string_vformat基于堆叠缓冲区溢出(内存破坏)漏洞。***者利用该漏洞可以远程对目标服务器发起DOS***或在目标服务器上执行恶意代码。

更多参见:https://git.exim.org/exim.git/patch/478effbfd9c3cc5a627fc671d4bf94d13670d65f

根据Exim公告信息,该漏洞的已知PoC漏洞利用可以通过在EHLO命令中发送长字符串来使Exim进程奔溃,通过其他命令可以还可以执行任意代码。

在operation模式下,Exim还会释放权限、其他路径来到达可能存在的有漏洞的代码。

这是EXIM维护人员9月第二次发布紧急安全更新。9月初,EXIM维护人员修复了CVE-2019-15846漏洞,***者利用该漏洞可以获取系统root权限,并远程实现代码执行。

此前,Exim中还发现了多个远程代码执行漏洞,比如CVE-2019-10149。

image.png

Shodan报告显示网络上大概有500万Exim服务器,其中有超过330万使用 Exim 4.92版本,超过4.6万台使用4.92.1版本,约有16.6万使用4.92.2版本。研究人员建议管理员尽快安装最新的Exim 4.92.3版本来修复该漏洞,因为目前还没有临时解决该问题的方案。

参考来源:https://www.bleepingcomputer.com/news/security/new-exim-vulnerability-exposes-servers-to-dos-attacks-rce-risks/ 与 https://thehackernews.com/2019/09/exim-email-security-vulnerability.html

image.png


这篇关于CVE-2019-16928:Exim RCE漏洞分析的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!