手机版
你好,游客 登录 注册
背景:
阅读新闻

CVE-2019-15846:Exim远程“root”代码执行漏洞警告

[日期:2019-09-07] 来源:Linux公社  作者:醉落红尘 [字体: ]

最近,Linux的邮件传输代理Exim暴露了一个远程代码执行漏洞(CVE-2019-15846),这是由于接受TLS连接导致的,这可能允许攻击者“在最初的TLS握手期间发送一个以反斜杠-null序列结尾的SNI”,从而获得对系统的root级别的访问。

Exim是一种在类Unix操作系统上使用的邮件传输代理(MTA)。Exim是根据GNU通用公共许可证(GNU General Public License)条款发布的自由软件,它的目标是成为一个通用的、灵活的邮件发送程序,具有广泛的检查传入电子邮件的功能。

Exim已被移植到大多数类Unix系统,以及使用Cygwin仿真层的Microsoft Windows。 Exim 4目前是Debian GNU/Linux系统上的默认MTA。

在英国的互联网服务提供商和大学中存在大量Exim安装。 Exim还广泛用于GNU Mailman邮件列表管理器和cPanel。

受影响的版本

  • Exim<4.92.2 版本

未受影响的版本

  • Exim 4.92.2

解决

目前,虽然没有公开披露,但Qualys已经描述了编写EXP的几个关键步骤,最后使用漏洞写入 /etc/passwd文件以远程获取root权限。 攻击者可以根据此编写EXP。 我们建议用户立即升级到版本4.92.2

如果无法立即升级,建议通过exim的acl_smtp_mail配置以下规则:

对于攻击SNI,以下ACL代码段应该有效:

# to be prepended to your mail acl (the ACL referenced
# by the acl_smtp_mail main config option)
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}

何在Debian下用Exim4发送邮件 http://www.linuxidc.com/Linux/2011-02/32623.htm

对Debian 下的Exim4添加DKIM支持 http://www.linuxidc.com/Linux/2012-01/51053.htm

Exim 的详细介绍请点这里
Exim 的下载地址请点这里

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-09/160536.htm

linux
相关资讯       Exim漏洞  CVE-2019-15846 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款