安全動態(tài)

關(guān)于Exim SMTP Mail Server存在緩沖區(qū)溢出漏洞的安全公告

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2018-03-10    瀏覽次數(shù):
 

信息來源:國家互聯(lián)網(wǎng)應急中心

        近日,國家信息安全漏洞共享平臺(CNVD)收錄了Exim SMTP Mail Server緩沖區(qū)溢出漏洞(CNVD-2018-04619,對應CVE-2018-6789)。攻擊者可利用該漏洞在受影響的應用程序上下文中,通過堆溢出實現(xiàn)代碼的執(zhí)行,若攻擊嘗試失敗仍可導致拒絕服務條件。目前,漏洞利用代碼已公開,廠商已發(fā)布漏洞修復版本。

        一、漏洞情況分析

        Exim是一個MTA(Mail Transfer Agent,郵件傳輸代理)服務器軟件,該軟件基于GPL協(xié)議開發(fā),是一款開源軟件。該軟件主要運行于類UNIX系統(tǒng)。通常該軟件會與Dovecot或Courier等軟件搭配使用。

        該漏洞是源于Exim 4.90.1之前版本中SMTP偵聽器'base64d()'解碼函數(shù)在發(fā)送handcrafted消息時存在緩沖區(qū)溢出漏洞,由于Exim未能充分檢查用戶提供的數(shù)據(jù)。攻擊者可利用該漏洞繞過了ASLR、PIE、NX等系統(tǒng)通用系統(tǒng)緩解措施,在受影響的應用程序上下文中執(zhí)行任意代碼,若攻擊嘗試失敗仍可導致拒絕服務。

        CNVD對上述漏洞的綜合評級為“高?!薄?nbsp;

        二、漏洞影響范圍

        漏洞影響Exim版本號在4.90.1之前的版本。

        安恒應急響應中心提供的Exim SMTP Mail Server的資產(chǎn)普查數(shù)據(jù)顯示,在全球的分布情況中,美國占比最多(51.32%),其次是德國(4.51%)和荷蘭(4.5%),而在我國境內(nèi)的分布較少(2.01%)。

        三、漏洞修復建議

        目前,廠商已發(fā)布升級新版本以修復該漏洞,建議及時更新到漏洞修復后版本,下載地址:

        https://www.exim.org/mirmon/ftp_mirrors.html

        附:參考鏈接:

        http://www.openwall.com/lists/oss-security/2018/02/07/2

        https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018-6789-en/

        http://www.cnvd.org.cn/flaw/show/CNVD-2018-04619

 
 

上一篇:2018年03月09日 聚銘安全速遞

下一篇:以“威脅應對”為中心,看企業(yè)信息安全能力建設(shè)