味精线轴攻击威胁
更新Qualys的安全研究人员发现了最受欢迎的邮件传输代理之一Exim中的多个安全漏洞。
在对EXIM的全面安全审核中,研究人员发现了21个漏洞。其中11个漏洞仅在本地可利用,但其余10个可能会带来远程剥削。
更糟糕的是,其中一些可远程可利用的问题可以与当地特权升级缺陷一起束缚,以创建一个完整的远程代码执行攻击,警告。
数字纸跟踪
这些问题至少可以追溯到2004年Exim的GIT历史记录的开始,因此该软件的所有支持版本都需要更新。
这些漏洞被跟踪为CVE-2020-28007至CVE-2020-28026,以及CVE-2021-27216。
Qualys表明,其中三个缺陷构成了未经身分的RCE风险 - 这是一种严重的脆弱性,不需要受害者采取任何行动,并且可能导致完全收购系统。
关键安全漏洞的三重奏包括CVE-2020-28020,一个整数溢出接收_msg();CVE-2020-28018,无用的缺陷tls-openssl.c;和CVE-2020-28021,这是对线轴标头文件的新线注入。
21个缺陷的详细信息涵盖了技术博客文章由Qualys。带有一个带有的着陆页演练视频也已发布。
回答来自每日swbeplay2018官网ig,Qualys提供了有关漏洞构成的威胁的更多详细信息
无需链接漏洞来实现RCE。需要封装的是一个RCE,它可以使无特权的服务器访问权限,而一个LPE(本地特权升级)将无特权访问转换为特权的访问(即root Access)。
例如,我们将CVE-2020-28018(未经身份验证的RCE)链接给CVE-2020-28008(LPE,本地特权升级),以在我们的演示视频中获得完整的根特权。
服务器端混乱
EXIM邮件服务器在其类别中很受欢迎,可以处理大量的互联网流量,使其成为攻击者的吸引力。
Qualys的脆弱性和威胁研究高级经理Bharat Jogi评论说:“我们发现的21个漏洞至关重要,因为攻击者可以远程利用他们在前系统上获得完全的根源特权 - 允许远程攻击者获得充分的根源特权等妥协在目标服务器和执行命令上安装程序,修改数据,创建新帐户并更改邮件服务器上的敏感设置。文本
Jogi总结说:“必须立即应用补丁程序。”
最近民意调查e-soft发现,公开访问的电子邮件服务器中有三分之一(60.7%)在其最接近的竞争对手后缀领先。例如,EXIM平台作为与大学的邮件传输代理包一起特别受欢迎。
5月17日,安全研究人员发布了概念证明利用对于导致远程代码执行的EXIM使用无效缺陷。
此故事的更新是为了添加Qualys的评论。该故事再次更新,以包括概念证明的详细信息。
你可能还喜欢脉冲连接安全零日星在关键补丁批处理中