黑客利用邮件代理程序 Exim 远程代码执行漏洞窃取信息

近日,腾讯云安全中心监测到知名邮件代理程序 Exim 被曝存在远程代码执行漏洞  (漏洞编号:CVE-2019-10149),攻击者可利用该漏洞获取 Exim 服务器控制权。为避免…

腾讯云服务器安全中心检验到著名电子邮件代理商  Exim曝露于远程控制实行编码系统漏洞 (系统漏洞序号:CVE-2021年-10149),网络攻击可运用该系统漏洞获得对Exim网络服务器的决策权。

  为了防止业务流程的不良影响,云顶试验室提议应用Exim部件的客户立即开展安全性自查。要是遭受不良影响,请立即升级并修补,以防遭受外界网络攻击的进攻。

  一起,提议云上的租赁户随意开启“安全性营销中心” - 安全信息,立即浏览最新消息的系统漏洞信息内容,修补程序流程和数据泄漏,并认知云上财产的风险性情况。

  [风险等级] 高危 [系统漏洞风险性] 远程控制代码执行 [系统漏洞详细信息] Exim是由英国剑桥大学的Philip Hazel开发设计的电子邮件传送代理商。它承担路由器,发送和发送邮件。

  它运作在大部分类Unix系统软件上,包含Solaris,AIX,Linux,macOS等。 此系统漏洞在Exim的/src/deliver.c文档中转化成,而且存有代码执行风险性,由于deliver_message()涵数未恰当认证收货人详细地址。

 [不良影响版] Exim 4.87至4.91版本号 [安全性版] 

4.87以前的Exim版本号 Exim 4.92及升级 [维修提议] 

常见问题: ?Exim于2018年4月6日宣布公布4.87版本号,该系统漏洞已修补至2021年年2月12日公布的4.92版本号。

要是客户在4.87版本号以前手动式开启了EXPERIMENTAL_EVENT配备,那么4.87以前的旧客户版本号依然存有遭受不良影响;

默认设置状况下,根据yum方式为CentOS 5系统软件客户安裝的Exim没受不良影响。

 为了避免Exim网络服务器遭受进攻,Yunding lab提议客户: 查验您的Exim版本信息,看它是不是在受不良影响的地区; ?要是Exim是4.8.7以前的旧版本,提议自查手动式编译开启EXPERIMENTAL_EVENT配备,要是未开启,则不容易遭受不良影响; ?要是Exim是较最新版本且受不良影响,提议立即升級以开展维护。 [系统漏洞参照] 

官方消息:.com://WWW.exim.org/static/doc/security/CVE-2021年-10149.txt 

小区参照:htpp://bugzilla.redhat.Com/girl_Bug.cgi?Id=1715237