导语:Exim是基于GPL协议的开放源代码软件,由英国剑桥大学的Philip Hazel开发。它是一款MTA(Message Transfer Agent,即消息传输代理)服务器软件,负责邮件的路由、转发和投递。
Exim是基于GPL协议的开放源代码软件,由英国剑桥大学的Philip Hazel开发。它是一款MTA(Message Transfer Agent,即消息传输代理)服务器软件,负责邮件的路由、转发和投递,其可以运行于绝大多数的类Unix系统上,包括Solaris,AIX,Linux等。
但正是这款配置灵活易用的软件却被曝存在严重的代码执行漏洞。据悉,该漏洞最初是由来自台湾网络安全公司DEVCORE的一名安全研究人员发现的。
漏洞详情
根据在bug tracker上发布的一份报告显示,第一个被追踪为CVE-2017-16943的漏洞属于“高危级别”,主要影响Exim 4.88及4.89版本。由于SMTP/receive.c/receive_msg函数存在安全漏洞,可使远程攻击者利用此漏洞构造一个BDAT命令,并在SMTP(简单邮件传输协议)服务器中执行任意代码或造成拒绝服务(释放后重利用)。研究人员还发布了使用Python编写的PoC利用代码,任何人都能够在易受攻击的Exim服务器中执行代码,发动攻击。
除此之外,该研究人员还发现了另一个DoS高危漏洞——CVE-2017-16944,该漏洞同样影响Exim 4.88及4.89版本。由于SMTP/receive.c/receive_msg函数存在安全漏洞,可使远程攻击者利用该漏洞发送特制的BDAT命令造成拒绝服务。据悉,这一漏洞产生的原因是,在解析BDAT数据头时未正确检查表示邮件结束的“.”字符。
目前,该公司已经发布了针对以上漏洞的修复程序,建议系统管理员前往官网查询,并将安装更新到Exim 4.90版本,以防止遭受攻击威胁。