U3F1ZWV6ZTE1Njg4NDY3OTQ0X0FjdGl2YXRpb24xNzc3Mjg2OTg2NDQ=

تسمح الثغرة الأمنية في خادم Exim Mail Server بالوصول إلى الجذر عن بعد من 5 ملايين خادم بريد إلكتروني

Vulnerability in Exim Mail Server Let Hackers Gain Root Access Remotely From 5 Million Email Servers

توجد ثغرة أمنية فى خادم بريد Exim ، مما يسمح للمهاجمين المحليين والبعيدين بتنفيذ التعليمات البرمجية التعسفية واستغلال النظام للوصول إلى الجذر.
Exim  هو وكيل نقل البريد (MTA) الذي طورته جامعة كامبريدج كمشروع مفتوح المصدر ومسؤول عن استلام وتوجيه وتسليم رسائل البريد الإلكترونى المستخدمة في أنظمة التشغيل المشابهة لـ Unix.


في شهر حزيران (يونيو) الماضي  ، سمحت مشكلة عدم حصانة RCE  في ملايين خادم البريد الإلكتروني Exim ، للمهاجمين بتنفيذ الأوامر والتحكم التعسفي في الخادم عن بُعد

يكون خادم الخروج الذي يقبل اتصالات TLS عرضةً لتنفيذ التعليمات البرمجية الضارة عن بُعد من قِبل أحد المهاجمين ، ولا يعتمد على مكتبة TLS ، لذلك فإن كلا من  GnuTLS و  OpenSSL  معرضان  للخطر.
من أجل استغلال مشكلة عدم الحصانة ، يقوم المهاجم بإرسال SNI ينتهي بتسلسل مائل عكسي أثناء مصافحة TLS الأولية.
أثرت ثغرة تنفيذ التعليمات البرمجية عن بُعد على جميع إصدارات خادم البريد Exim حتى 4.92.1 ، وتم إصلاح الثغرة الأمنية في الإصدار الجديد 4.92.2.
قامت كواليس بتحليل الثغرة الأمنية وأصدرت شفرة استغلال PoC ، كما يمكن تتبع الثغرة على أنها CVE-2019-15846 .
استنادًا إلى تقرير Shodan ، يعمل أكثر من 5 ملايين خادم Exim عبر الإنترنت ولا يزال الكثير منهم غير متطابقين.
نظرًا لأنه تم تصحيح الثغرة الأمنية وإصدار الإصدار الجديد ، يوصى بمسؤول الخادم لتطبيق التصحيح فورًا قبل أن يستغل مجرمو الإنترنت خادم Exim.
يمكنك تنزيل إصدار ثابت وبناءه هنا و GitHub .
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

اذا اعجبك الموضوع علق بتعليق If you like the subject, comment on the comment