近日,国家信息安全漏洞共享平台(CNVD)收录了Exim SMTP Mail Server缓冲区溢出漏洞(CNVD-2018-04619,对应CVE-2018-6789)。攻击者可利用该漏洞在受影响的应用程序上下文中,通过堆溢出实现代码的执行,若攻击尝试失败仍可导致拒绝服务条件。目前,漏洞利用代码已公开,厂商已发布漏洞修复版本。
一、漏洞情况分析
Exim是一个MTA (MailTransfer Agent,邮件传输代理)服务器软件,该软件基于GPL协议开发,是一款开源软件。该软件主要运行于类UNIX系统。通常该软件会与Dovecot或Courier等软件搭配使用。
该漏洞是源于Exim 4.90.1之前版本中SMTP侦听器'base64d()'解码函数在发送handcrafted消息时存在缓冲区溢出漏洞,由于Exim未能充分检查用户提供的数据。攻击者可利用该漏洞绕过了ASLR、PIE、NX等系统通用系统缓解措施,在受影响的应用程序上下文中执行任意代码,若攻击尝试失败仍可导致拒绝服务。
CNVD对上述漏洞的综合评级为“高危”。
二、漏洞影响范围
漏洞影响Exim版本号在4.90.1之前的版本。
安恒应急响应中心提供的EximSMTP Mail Server的资产普查数据显示,在全球的分布情况中,美国占比最多(51.32%),其次是德国(4.51%)和荷兰(4.5%),而在我国境内的分布较少(2.01%)。
三、处置措施
目前,厂商已发布升级新版本以修复该漏洞,建议及时更新到漏洞修复后版本,下载地址:
https://www.exim.org/mirmon/ftp_mirrors.html
附:参考链接:
http://www.openwall.com/lists/oss-security/2018/02/07/2
https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018-6789-en/
http://www.cnvd.org.cn/flaw/show/CNVD-2018-04619
领取专属 10元无门槛券
私享最新 技术干货