郵件傳輸代理Exim存在一個嚴(yán)重漏洞,允許攻擊者以root身份在電子郵件服務(wù)器上遠(yuǎn)程運(yùn)行命令,互聯(lián)網(wǎng)上近一半電子郵件服務(wù)器都受漏洞影響。
據(jù)外媒報道,網(wǎng)絡(luò)安全公司Qualys的安全研究人員透露,一個重要的遠(yuǎn)程命令執(zhí)行(RCE)安全漏洞(CVE-2019-10149)影響了超過一半的互聯(lián)網(wǎng)電子郵件服務(wù)器。
該漏洞影響郵件傳輸代理(MTA)Exim,Exim是運(yùn)行在電子郵件服務(wù)器上的軟件,將電子郵件從發(fā)件人發(fā)送給收件人。Qualys表示,在版本為4.87到4.91的Exim中發(fā)現(xiàn)了這一非常危險的漏洞。
根據(jù)2019年6月對互聯(lián)網(wǎng)上所有可見郵件服務(wù)器的調(diào)查,57%(507,389)的電子郵件服務(wù)器運(yùn)行Exim。該漏洞為遠(yuǎn)程命令執(zhí)行,允許本地或遠(yuǎn)程攻擊者以root用戶身份在Exim服務(wù)器上運(yùn)行命令。
Qualys表示,本地攻擊者可以立即利用這個漏洞,即使是擁有低權(quán)限帳戶的攻擊者也可以利用漏洞。
真正的危險來自遠(yuǎn)程黑客,他們可以掃描互聯(lián)網(wǎng)上易受攻擊的服務(wù)器,接管系統(tǒng)。要遠(yuǎn)程利用默認(rèn)配置中的這個漏洞,攻擊者必須保持與服務(wù)器的連接長達(dá)7天。但是由于Exim代碼的極端復(fù)雜性,不能保證這種利用方法是唯一的,可能存在更快的利用方法。當(dāng)Exim處于某些非默認(rèn)配置狀態(tài)時,遠(yuǎn)程場景中可以即時利用漏洞。
這個漏洞在2019年2月10日Exim 4.92發(fā)布時被意外修復(fù),當(dāng)Exim團(tuán)隊并不知道修復(fù)了這個安全漏洞。
直到最近,Qualys團(tuán)隊在審查Exim舊版本時才發(fā)現(xiàn)了這個漏洞。Qualys的研究人員提醒Exim用戶將版本更新到4.92,以免服務(wù)器被攻擊者接管。Qualys稱這個漏洞很容易被利用,預(yù)計攻擊者將在未來幾天內(nèi)提出利用代碼。
-
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
11文章
3489瀏覽量
63411 -
郵件
+關(guān)注
關(guān)注
0文章
32瀏覽量
19110
原文標(biāo)題:巧合?嚴(yán)重RCE漏洞竟被意外修復(fù)……
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
國產(chǎn)網(wǎng)絡(luò)安全整機(jī)在工控網(wǎng)絡(luò)安全上的保護(hù)策略
兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險評估大會
人工智能時代,如何打造網(wǎng)絡(luò)安全“新范式”
攻擊逃逸測試:深度驗證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力
國產(chǎn)“芯”防線!工控機(jī)如何筑牢網(wǎng)絡(luò)安全屏障
商湯科技亮相2025國家網(wǎng)絡(luò)安全宣傳周
兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟
華為亮相2025國家網(wǎng)絡(luò)安全宣傳周
wifi解決方案實(shí)現(xiàn)了網(wǎng)絡(luò)安全
國芯科技榮獲TüV 北德 ISO/SAE 21434 汽車網(wǎng)絡(luò)安全流程認(rèn)證證書
Claroty BMS 網(wǎng)絡(luò)安全解決方案中文資料
官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!
智慧路燈網(wǎng)絡(luò)安全入侵監(jiān)測
如何利用iptables修復(fù)安全漏洞
華為網(wǎng)絡(luò)安全產(chǎn)品榮獲BSI首批漏洞管理體系認(rèn)證
網(wǎng)絡(luò)安全 | 巧合?嚴(yán)重RCE漏洞竟被意外修復(fù)...
評論