شناسایی آسیب‌پذیری در سرویس‌دهنده ایمیل
وجود آسیب‌پذیری بحرانی اجرای کد در Exim
کد مطلب: 15762
تاریخ انتشار : يکشنبه ۱۷ شهريور ۱۳۹۸ ساعت ۰۸:۵۷
 
آسیب‌پذیری حیاتی از نوع RCE (با امکان حمله از راه دور) در سرویس‌دهنده‌ ایمیل ‫EXIM شناسایی شده‌است.
وجود آسیب‌پذیری بحرانی اجرای کد در Exim
 
 
Share/Save/Bookmark
آسیب‌پذیری حیاتی از نوع RCE (با امکان حمله از راه دور) در سرویس‌دهنده‌ ایمیل ‫EXIM شناسایی شده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نرم‌افزار Exim تحت‌تاثیر یک آسیب‌پذیری بحرانی قرار گرفته‌است که در نسخه‌های ۴,۸۰ تا ۴.۹۲.۱ وجود دارد. این نقص به مهاجم احرازهویت نشده با دسترسی از راه دور یا محلی اجازه می‌دهد تا برنامه‌هایی را با سطح دسترسی روت در سرورهایی که اتصال‌های TLS را قبول می‌کنند، اجرا کند.

آسیب‌پذیری با شناسه CVE-۲۰۱۹-۱۵۸۴۶ ردیابی می‌شود که با ارسال یک SNI در خلال handshake TLS اولیه قابل بهره‌برداری است. این نقص منجر به اجرای کد از راه دور با سطح دسترسی روت در سرور ایمیل می‌شود. SNI یک مولفه پروتکل TLS است که برای سرورها امکان ارائه گواهی‌های مختلف TLS برای اعتبارسنجی و ایمن‌سازی اتصال به وب‌سایت‌ها در پشت یک آدرس IP یکسان را فراهم‌می‌کند.

به گفته تیم توسعه Exim، در صورتی‌که سرور Exim از اتصال‌های TLS پشتیبانی کند، آسیب‌پذیر است و این مورد به کتابخانه TLS بستگی ندارد. درنتیجه GnuTLS و OpenSSL نیزتحت تاثیر قرار می‌گیرند. در فایل پیکربندی ارائه‌شده توسط Exim، ویژگی TLS به‌طور پیش‌فرض فعال نیست، اما در برخی از توزیع‌های لینوکس این مورد فعال شده‌است.

به منظور رفع آسیب‌پذیری CVE-۲۰۱۹-۱۵۸۴۶ در Exim، مدیر سرورها باید آخرین نسخه آن، Exim ۴,۹۲.۲، را نصب کنند. راهکارهای کاهش اثرات آسیب‌پذیری ازجمله غیرفعال‌سازی TLS نیز ارائه شده‌اند. طبق اطلاعات منتشر شده، Exim پر استفاده‌ترین سرور MX است و ۵۷.۱۳ درصد از تمامی سرورهای ایمیل در اینترنت از آن استفاده‌می‌کنند. همچنین طبق جست‌وجویی که توسط موتور جست‌وجو Shodan انجام شده‌است، بیش از ۵ میلیون سرور ایمیل Exim در سراسر جهان وجود دارند که ۱۵۲۲۵ مورد آنها در کشور ایران هستند.
مرجع : مرکز مدیریت راهبردی افتا