Exim远程代码执行漏洞(CVE-2019-15846)

来源:scanv2019.09.11

一 漏洞概述

近日,Linux的邮件传输代理Exim被曝出存在远程代码执行漏洞(CVE-2019-15846)。当Exim服务器接受TLS连接时,攻击者发送一个以“\0”结尾的SNI请求,可能导致攻击者以root权限远程执行任意代码。Exim默认配置不开启TLS功能,但很多用户都需要启用TLS来处理网络流量。
Exim是一款邮件传输代理软件,可实现邮件的路由、转发和投递。Exim可运行于绝大多数的类UNIX系统上,包括Solaris、AIX、Linux等,由于其具有配置灵活的特点,通常会与其他应用软件搭配使用。目前该漏洞的PoC暂未公开,请相关用户及时进行升级以防止后续的漏洞攻击。

二 漏洞危害

当Exim服务器接受TLS连接时,攻击者发送一个以“\0”结尾的SNI请求,可能导致攻击者以root权限远程执行任意代码。

三 影响版本

Exim Version < 4.92.2

四 复现过程

五 影响范围

根据 ZoomEye 网络空间搜索引擎[1]对关键字 “Exim” 进行搜索,共得到12,409,215 条 IP 历史记录,主要分布在美国等国家。

六 修复建议

1、目前Exim官方已在4.92.2版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://ftp.exim.org/pub/exim/exim4/

七 相关链接

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=Exim

热门文章

关注知道创宇云安全

获取安全动态