關(guān)于Exim SMTP Mail Server存在緩沖區(qū)溢出漏洞的安全公告
發(fā)布時(shí)間:2018-03-12近日,國家信息安全漏洞共享平臺(CNVD)收錄了Exim SMTP Mail Server緩沖區(qū)溢出漏洞(CNVD-2018-04619,對應(yīng)CVE-2018-6789)。攻擊者可利用該漏洞在受影響的應(yīng)用程序上下文中,通過堆溢出實(shí)現(xiàn)代碼的執(zhí)行,若攻擊嘗試失敗仍可導(dǎo)致拒絕服務(wù)條件。目前,漏洞利用代碼已公開,廠商已發(fā)布漏洞修復(fù)版本。
一、漏洞情況分析
Exim是一個(gè)MTA(Mail Transfer Agent,郵件傳輸代理)服務(wù)器軟件,該軟件基于GPL協(xié)議開發(fā),是一款開源軟件。該軟件主要運(yùn)行于類UNIX系統(tǒng)。通常該軟件會與Dovecot或Courier等軟件搭配使用。
該漏洞是源于Exim 4.90.1之前版本中SMTP偵聽器'base64d()'解碼函數(shù)在發(fā)送handcrafted消息時(shí)存在緩沖區(qū)溢出漏洞,由于Exim未能充分檢查用戶提供的數(shù)據(jù)。攻擊者可利用該漏洞繞過了ASLR、PIE、NX等系統(tǒng)通用系統(tǒng)緩解措施,在受影響的應(yīng)用程序上下文中執(zhí)行任意代碼,若攻擊嘗試失敗仍可導(dǎo)致拒絕服務(wù)。
CNVD對上述漏洞的綜合評級為“高?!薄?nbsp;
二、漏洞影響范圍
漏洞影響Exim版本號在4.90.1之前的版本。
安恒應(yīng)急響應(yīng)中心提供的Exim SMTP Mail Server的資產(chǎn)普查數(shù)據(jù)顯示,在全球的分布情況中,美國占比最多(51.32%),其次是德國(4.51%)和荷蘭(4.5%),而在我國境內(nèi)的分布較少(2.01%)。
三、漏洞修復(fù)建議
目前,廠商已發(fā)布升級新版本以修復(fù)該漏洞,建議及時(shí)更新到漏洞修復(fù)后版本,下載地址:
https://www.exim.org/mirmon/ftp_mirrors.html
附:參考鏈接:
http://www.openwall.com/lists/oss-security/2018/02/07/2
https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018-6789-en/
http://www.cnvd.org.cn/flaw/show/CNVD-2018-04619