腾讯云服务器安全中心检验到著名电子邮件代理商 Exim曝露于远程控制实行编码系统漏洞 (系统漏洞序号:CVE-2021年-10149),网络攻击可运用该系统漏洞获得对Exim网络服务器的决策权。
为了防止业务流程的不良影响,云顶试验室提议应用Exim部件的客户立即开展安全性自查。要是遭受不良影响,请立即升级并修补,以防遭受外界网络攻击的进攻。
一起,提议云上的租赁户随意开启“安全性营销中心” - 安全信息,立即浏览最新消息的系统漏洞信息内容,修补程序流程和数据泄漏,并认知云上财产的风险性情况。
[风险等级] 高危 [系统漏洞风险性] 远程控制代码执行 [系统漏洞详细信息] Exim是由英国剑桥大学的Philip Hazel开发设计的电子邮件传送代理商。它承担路由器,发送和发送邮件。
它运作在大部分类Unix系统软件上,包含Solaris,AIX,Linux,macOS等。 此系统漏洞在Exim的/src/deliver.c文档中转化成,而且存有代码执行风险性,由于deliver_message()涵数未恰当认证收货人详细地址。
[不良影响版] Exim 4.87至4.91版本号 [安全性版]
4.87以前的Exim版本号 Exim 4.92及升级 [维修提议]
常见问题: ?Exim于2018年4月6日宣布公布4.87版本号,该系统漏洞已修补至2021年年2月12日公布的4.92版本号。
要是客户在4.87版本号以前手动式开启了EXPERIMENTAL_EVENT配备,那么4.87以前的旧客户版本号依然存有遭受不良影响;
默认设置状况下,根据yum方式为CentOS 5系统软件客户安裝的Exim没受不良影响。
为了避免Exim网络服务器遭受进攻,Yunding lab提议客户: 查验您的Exim版本信息,看它是不是在受不良影响的地区; ?要是Exim是4.8.7以前的旧版本,提议自查手动式编译开启EXPERIMENTAL_EVENT配备,要是未开启,则不容易遭受不良影响; ?要是Exim是较最新版本且受不良影响,提议立即升級以开展维护。 [系统漏洞参照]
官方消息:.com://WWW.exim.org/static/doc/security/CVE-2021年-10149.txt
小区参照:htpp://bugzilla.redhat.Com/girl_Bug.cgi?Id=1715237