注意:是远程命令执行,不是远程代码执行
Exim是一个MTA(Mail Transfer Agent,邮件传输代理)服务器软件,该软件基于GPL协议开发,是一款开源软件。该软件主要运行于类UNIX系统。通常该软件会与Dovecot或Courier等软件搭配使用。
而近日,黑鸟从一些渠道发现,Exim官网更新了最新4.92版本,并发布通告称,其Exim 4.87(包括) 到 4.91(包括)版本存在远程命令执行漏洞。
点击目录可以发现,其历史曾经报3个漏洞,分别为缓冲区溢出"CVE-2018-6789",远程代码执行"CVE-2017-16943"和拒绝服务"CVE-2017-16944"漏洞
http://www.exim.org/static/doc/security/
而本次爆出的远程命令执行漏洞编号则为CVE-2019-10149。漏洞由Qualys公司发现并披露。
漏洞描述
该漏洞允许远程攻击者在目标系统上执行任意shell命令。
由于/src/deliver.c中的deliver_message()函数中的电子邮件地址验证不充分,因此存在漏洞。
未经身份验证的攻击者可以远程发送包含特制电子邮件地址的电子邮件,并通过具有超级用户权限的execv(),进行调用并在目标系统上执行任意操作系统命令。
经过身份验证的本地用户也可以利用此漏洞提升系统权限。
成功利用此漏洞可能会导致存在漏洞的系统完全受损。(小心测试)
漏洞细节