返回

进出口互联网邮件发现易受RCE和DoS漏洞攻击,现在修补

发布时间:2022-09-24 12:16:25 311
# 服务器# 漏洞# 研究# 服务器# 攻击
exim-hacking
一名安全研究人员发现并公开披露了流行的Internet邮件消息传输代理中的两个关键漏洞,其中一个漏洞可能允许远程攻击者在目标服务器上执行恶意代码。

Exim是一个开源邮件传输代理(MTA),为Linux、Mac OSX或Solaris等类似Unix的操作系统开发,负责路由、传递和接收电子邮件。
 
第一个漏洞被识别为CVE-2017-16943,是一个释放后使用漏洞,可利用该漏洞通过手工制作一系列BDAT命令在SMTP服务器中远程执行任意代码。
“为了触发这个错误,BDAT命令必须通过引发错误来执行分配,”研究人员说。“通过我们的研究,我们确认,如果不使用PIE编译二进制文件,可以利用此漏洞进行远程代码执行”。
研究人员mehqq。

第二个漏洞被识别为CVE-2017-16944,是一个拒绝服务(DoS)漏洞,远程攻击者可以通过强制连接在无限循环中运行而不崩溃,从而在连接关闭的情况下挂起Exim服务器。
 
该漏洞是由于对“.”进行了不正确的检查而存在的字符,表示解析BDAT数据头时电子邮件的结束。
“Exim 4.88和4.89中SMTP守护程序receive.c中的receive_msg函数允许远程攻击者通过涉及BDAT命令的向量,以及对表示内容结束的“.”字符(与BDAT_getc函数相关)的不当检查,造成拒绝服务(无限循环和堆栈耗尽),”漏洞描述如下阅读。
研究人员还针对该漏洞进行了概念验证(PoC)攻击,使Exim服务器耗尽堆栈并崩溃。

这两个漏洞都存在于Exim版本4.88和4.89中,建议系统管理员更新GitHub上发布的邮件传输代理应用程序Exim版本4.90。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线