近60%的服务器邮件服务器组件Exim已经通过了一个主要漏洞,允许黑客以最高权限执行任意命令。经过一周的发现,研究人员发现至少有两个群体发动了攻击,包括Linux Servo。用户特别关注他们的目标。
Exim是一种开源邮件传输代理(Mail Tansfer Agent,MTA),广泛用于全球邮件服务器。据统计,目前全球约占57%,超过50万台邮件服务器使用Exim,有些甚至估计有370万台。在2017年底和去年3月,Exim的广泛使用也成为了黑客的目标。安全供应商Qualys上周警告Exim,存在一个名为CVE-2019-10149的远程命令执行(RCE)漏洞。此漏洞允许攻击者在没有execv()函数的情况下执行具有root权限的指令,而不会导致内存损坏或ROP(面向返回的编程),然后接管受害者服务器。
在特定的非预配置配置中,本地攻击者或远程攻击者可以轻松利用此漏洞。远程攻击者需要连续7天连接到目标服务器,并且每隔几分钟以1字节的速率进行传输。但研究人员告诫说,鉴于Exim代码的复杂性,可能会出现更快的攻击方法。
此漏洞的CVSS v3.0版本的风险评分为9.8,并被归类为重大风险。受影响的版本包括4.87至4.91的Exim。 Exim管理组织还呼吁用户升级到最新版本4.92。 文章截自:fun88国际公益网