查看原文
其他

开源邮件传输代理 Exim 易遭 RCE 和 DoS 攻击 用户应立即修复

Mohit Kumar 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队



一名研究员发现并公开披露了流行互联网邮件信息传输代理 Exim 中的两个紧急漏洞,其中一个能导致远程攻击者在目标服务器上执行恶意代码。

Exim 是一款为 Unix 等操作系统如 LinuxMac OSX 或 Solaris 等开发的开源邮件传输代理 (MTA),它负责路由、传输并接收邮件信息。

第一个漏洞是使用后释放漏洞CVE-2017-16943,通过构造一个BDAT命令序列就可被用于在 SMTP 服务器中远程执行任意代码。研究人员还公布了用 Python 编写的 PoC 利用代码,任何人均可在易受攻击的Exim 服务器中执行代码。

第二个漏洞是一个 DoS 缺陷,CVE-2017-16944,可导致远程攻击者在连接关闭的情况下通过强制其在不崩溃的情况下无限循环地运行将Exim服务器挂起。这个漏洞产生的原因是在解析 BDAT 数据头时未正确检查表示邮件结束的 .’ 字符。研究人员还提供了 PoC 利用代码,导致Exim服务器耗尽栈并崩溃。

这两个漏洞都存在于 Exim 4.88 和 4.89 版本中,建议系统管理员更新至在 GitHub 上发布的 Exim 4.90 版本



关联阅读


关于国外知名互联网公司开源软件代码安全缺陷的分析报告

开源软件安全现状分析


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


原文链接:

  https://thehackernews.com/2017/11/exim-internet-mailer-flaws.html

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存