警惕!新的21M漏洞使数百万电子邮件服务器遭受黑客攻击

Exim的维护人员发布了修补程序,修复了其软件中多达21个安全漏洞,这些漏洞可能使未经验证的攻击者能够实现完整的远程代码执行并获得root权限。
这些缺陷统称为“21Nails”,包括11个需要本地访问服务器的漏洞,以及10个可以远程利用的其他漏洞。Qualys发现了这些问题,并于2020年10月20日向进出口银行报告。
Qualys高级经理巴拉特·乔吉(Bharat Jogi)在公开披露中说:“一些漏洞可以链接在一起,以获得完整的远程未经验证的代码执行,并在Exim服务器上获得根权限。”。“Qualys研究团队发现的大多数漏洞,例如CVE-2020-28017,都会影响所有版本的进出口银行,可以追溯到2004年。”
Exim是一种流行的邮件传输代理(MTA),在类似Unix的操作系统上使用,互联网上超过60%的可公开访问的邮件服务器运行该软件。一项Shodan搜索显示,有近400万台Exim服务器在网上公开。
Exim邮件服务器Vimeo上Qualys,Inc.的多个漏洞(21Nails)。
下面列出了21个错误的简要总结。如果成功利用,它们可以用来调整电子邮件设置,甚至在受损的邮件服务器上添加新帐户。有关缺陷的技术细节可在此处访问。
本地漏洞:
- CVE-2020-28007:进出口银行日志目录中的链接攻击
- CVE-2020-28008:进出口银行假脱机目录中的各种攻击
- CVE-2020-28014:任意文件创建和删除
- CVE-2021-27216:任意文件删除
- CVE-2020-28011:队列_run()中的堆缓冲区溢出
- CVE-2020-28010:堆越界写入main()
- CVE-2020-28013:parse_fix_phrase()中的堆缓冲区溢出
- CVE-2020-28016:堆越界写入解析_修复_短语()
- CVE-2020-28015:向假脱机头文件注入新行(本地)
- CVE-2020-28012:特权管道缺少关闭exec标志
- CVE-2020-28009:get_stdinput()中的整数溢出
远程漏洞:
- CVE-2020-28017:receive_add_receiver()中的整数溢出
- CVE-2020-28020:receive_msg()中的整数溢出
- CVE-2020-28023:smtp_setup_msg()中的越界读取
- CVE-2020-28021:向假脱机头文件注入新线(远程)
- CVE-2020-28022:在extract_选项()中读取和写入堆超出界限
- CVE-2020-28026:短管中的管线截断和注入
- CVE-2020-28019:BDAT错误后未能重置函数指针
- CVE-2020-28024:smtp_ungect()中的堆缓冲区下溢
- CVE-2020-28018:在tls openssl中免费使用。C
- CVE-2020-28025:pdkim_finish_bodyhash()中读取的堆超出界限
鉴于最近发生的Microsoft Exchange server黑客攻击事件,必须立即应用补丁,因为电子邮件服务器已成为间谍活动的一个有利可图的目标。在过去,不良行为者曾积极利用Exim软件的缺陷发动各种攻击,包括部署Linux蠕虫在受影响的服务器上安装加密货币矿工。
去年5月,美国国家安全局(NSA)警告称,公开称为沙虫队的俄罗斯军事人员,至少自2019年8月以来,我们一直在利用被追踪为CVE-2019-10149(又名向导返回)的远程代码执行漏洞“添加特权用户、禁用网络安全设置、执行其他脚本以进一步利用网络”。

美国国家安全局称之为“攻击者的梦想访问”
“邮件传输代理是攻击者感兴趣的目标,因为它们通常可以通过互联网访问,”Jogi说。“一旦被利用,他们可以修改邮件服务器上的敏感电子邮件设置,允许对手在目标邮件服务器上创建新帐户。”