郵件服務器元傳出重大漏洞 目前已出現攻擊程序

近60%的服務器郵件服務器組件Exim已經經過了一個主要漏洞,容許黑客以最高權限執行任意命令。通過一週的發現,研究人員發現至少有兩個羣體發動了攻擊,包括Linux Servo。用戶特別關注他們的目標。 編程

Exim是一種開源郵件傳輸代理(Mail Tansfer Agent,MTA),普遍用於全球郵件服務器。據統計,目前全球約佔57%,超過50萬臺郵件服務器使用Exim,有些甚至估計有370萬臺。在2017年末和去年3月,Exim的普遍使用也成爲了黑客的目標。

安全供應商Qualys上週警告Exim,存在一個名爲CVE-2019-10149的遠程命令執行(RCE)漏洞。此漏洞容許攻擊者在沒有execv()函數的狀況下執行具備root權限的指令,而不會致使內存損壞或ROP(面向返回的編程),而後接管受害者服務器。安全

在特定的非預配置配置中,本地攻擊者或遠程攻擊者能夠輕鬆利用此漏洞。遠程攻擊者須要連續7天鏈接到目標服務器,而且每隔幾分鐘以1字節的速率進行傳輸。但研究人員告誡說,鑑於Exim代碼的複雜性,可能會出現更快的攻擊方法。服務器

此漏洞的CVSS v3.0版本的風險評分爲9.8,並被歸類爲重大風險。受影響的版本包括4.87至4.91的Exim。 Exim管理組織還呼籲用戶升級到最新版本4.92。 文章截自:fun88國際公益網函數

相關文章
相關標籤/搜索