查看原文
其他

Exim SMTP Mail Server漏洞预警

2018-03-07 安恒应急响应中心 安恒信息

1. Exim远程命令执行漏洞

2018年2月5日,有安全研究人员向Exim报告了4.90.1之前版本的Exim SMTP Mail Server存在一个缓冲区溢出漏洞,对应CVE编号:CVE-2018-6789,通过对该漏洞的利用可能实现远程命令执行效果,2月10日,Exim发布了补丁和安全公告,相关信息链接:

https://exim.org/static/doc/security/CVE-2018-6789.txt

2018年3月6日,漏洞发现者DEVCORE公开了漏洞利用细节:

https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018-6789-en/

根据公告,缓冲区溢出通过base64() 函数的调用触发,是一个内存越界读的堆溢出漏洞,针对Debian和Ubuntu上实际运行Exim SMTP Mail Server测试显示,漏洞的成功利用同时绕过了ASLR、PIE、NX等系统通用系统缓解措施,建议对互联网部署有4.90.1之前版本的用户及时升级到4.90.1版本。

2. 网络上Exim部署开放情况

全球分布

通过安恒研究院sumap平台查询,全球Exim SMTP Mail Server主要分布情况如下,包含SMTP_SSL的 465端口和SMTP 25端口。可以看到美国最多。

国内分布

通过安恒研究院sumap平台查询,国内Exim SMTP Mail Server主要分布情况如下,包含SMTP_SSL的 465端口和SMTP 25端口。可以看到香港地区最多。

3. 漏洞影响版本范围

CVE-2018-6789漏洞:4.90.1之前的版本存在漏洞,公布的漏洞利用测试版本是4.89/4.88,官方推荐更新到4.90.1版本,目前网上已经公开了漏洞细节,建议及时更新到漏洞修复后版本,下载地址:

下载地址:

https://www.exim.org/mirmon/ftp_mirrors.html

3. 漏洞缓解措施

高危:目前漏洞细节已经公开,建议及时升级到无漏洞新版本或使用安全防护设备拦截恶意攻击包(针对缓冲区溢出漏洞利用的Payload攻击包)。

明鉴远程安全评估系统支持该漏洞的检测,有需要检测的用户可以申请。

  

相关链接:

重磅发布 | 安恒于世界互联网大会首次发布“邮箱安全综合解决方案”




上周热门文章TOP3




 



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存