Exim再度修补远程程序攻击漏洞

热门的邮件服务器组件Exim上周修补编号为CVE-2019-15846的安全漏洞,将允许黑客自远程执行任意程序,并被列为高风险的重大漏洞。

Exim为一开源的邮件传输代理程序(Mail Transfer Agent,MTA),主要被应用在Unix类型的操作系统上,根据E-Soft今年8月的估计,全球可公开访问的邮件服务器中,约有57%采用Exim,数量大约是50万台。

Exim团队说明,CVE-2019-15846是个堆积缓冲区溢出漏洞,存在于string.c中,已知的开采可利用非常长的EHLO字符串,来摧毁接收该消息的Exim程序,正当Exim放弃其特权的时候,也许有其它途径可触及有漏洞的程序代码,因而有机会执行远程程序。

该漏洞波及Exim 4.92至4.92.2版本,用户只有升级到4.92.3一条路才能解决该漏洞,并没有其它的暂时补救措施。这其实只是一个简单的错误,Exim团队只用了一行程序就修好了,也幸好尚未传出任何灾情。

Exim在今年6月及9月都曾传出严重的远程程序攻击漏洞,且黑客在漏洞公布后的一周后便展开攻击,意味着尽快更新才是上策。