Exim官網對用戶發出警告,未修補CVE-2019-15846的Exim伺服器若接受外部TLS連線就會受駭,包括GnuTLS及OpenSSL都受本漏洞影響。Exim呼籲用戶儘速升級4.92.2版。

Exim伺服器再傳出重大漏洞,可能讓駭客以根權限遠端執行任意程式碼,影響數百萬伺服器。Exim也釋出最新版本呼籲用戶儘速升級。

Exim是開源郵件傳輸代理程式(Mail Transfer Agent, MTA),通常包含於RedHat、Debian 等Linux之中而廣泛用於全球郵件系統,市佔率將近六成,至少跑在370萬台伺服器上。Exim六月間才因出現遠端程式碼執行(RCE)漏洞並且出現攻擊程式,促使Exim維護團隊釋出4.92版。不過上周這個版本卻再傳出編號CVE-2019-15846的漏洞

Exim官網對用戶發出警告,未修補CVE-2019-15846的Exim伺服器若接受外部TLS連線就會受害;攻擊者在初始TLS交握時,傳送帶有反斜線歸零序列(backslash-null sequence)的SNI(server name indication,SNI)封包加以開採,進而得以根權限執行惡意程式碼。包括GnuTLS及OpenSSL都受本漏洞影響。

大部份包含在Linux中的Exim伺服器軟體是預設開啟TLS,因此這項漏洞也可能影響眾多企業用戶。

本漏洞的CVSS Base Score v3.0版風險分數為9.8,屬於重大風險,影響4.92.1以前的舊版Exim軟體。Exim維護團隊於今年稍早接獲名為Zerons的研究人員通報後,於上周釋出4.92.2修補漏洞,並表示之前版本皆已作廢而不應再使用。目前研究人員已製作出概念驗證攻擊程式。

美國國家標準及技術研究院(NIST)周末又指出CVE-2019-15846在首次分析漏洞後又有修改,將在進一步調查後發出最新公告。

ZDNet報導,安全社群尚未發現CVE-2019-15846的攻擊程式碼流傳,不過過去幾天來,網路上掃瞄Exim的活動有升高跡象。另一方面,雖然Exim團隊表示,關閉對TLS加密流量的支援可防止開採,但卻會導致郵件流量以明碼傳送,因此建議儘速升級到最新版本才是上策。

熱門新聞

Advertisement