建议使用IE10以及以上版本或其他浏览器
建议使用横屏浏览

Exim 邮件服务器安全漏洞存在被大规模利用可能,腾讯御界提醒用户采取安全措施

发布时间:2017-12-16来源:哈勃分析系统作者:腾讯御界

世界上最流行的邮件传输代理软件 Exim 邮件服务器可造成远程代码执行的CVE-2017-16943号漏洞和可导致拒绝服务的CVE-2017-16944号漏洞的POC已于近期被公开,它允许远程攻击者通过特制的BDAT命令执行任意代码或导致拒绝服务攻击。御界是腾讯安全全新推出的边界安全解决方案,可以感知和抵御此漏洞的利用和攻击,保护企业免受数据和财产损失。

事件背景

       Exim 邮件服务器可造成远程代码执行的CVE-2017-16943号漏洞和可导致拒绝服务的CVE-2017-16944号漏洞的POC已于近期被公开,它允许远程攻击者通过特制的BDAT命令执行任意代码或导致拒绝服务攻击。作为世界上最流行的MTA(Mail Transfer Agent,邮件传输代理)软件之一,Exim 具有庞大的用户基数(约56%的互联网电子邮件服务器运行着Exim)。

       回顾以往的大规模安全事件,往往不是由0day漏洞造成的杀伤。反而是POC放出一段时间,利用方便,用户基数巨大的漏洞更容易演化成重大安全事件,比如Wannacry在微软推出“永恒之蓝”补丁将近两个月后,仍然在全球疯狂传播。所以在此希望Exim邮件服务器管理员对此提高警惕,全网范围内还有数十万台会受此漏洞影响。

漏洞概述

CVE编号

CVE-2017-16943/ CVE-2017-16944

受影响的软件

Exim

受影响的版本

开启chunking选项的 4.88和4.89

攻击方式

网络攻击

攻击复杂度

攻击特权要求

用户交互

严重性

Exim 4.88和4.89中的SMTP守护进程中的receive.c中的receive_msg函数允许远程攻击者通过使用BDAT命令的攻击向量执行任意代码或导致拒绝服务。

处理手段

防护方案

御界是腾讯安全全新推出的边界安全解决方案,其中以下产品涉及到对此漏洞的检测和拦截。

 

参考文档

http://www.exim.org/

https://bugs.exim.org/show_bug.cgi?id=2199

https://github.com/Exim/exim/commit/178ecb70987f024f0e775d87c2f8b2cf587dd542#diff-61b904cc11910651e1e1230def92d804

Copyright©1998 - 2024 Tencent.All Rights Reserved
腾讯公司 版权所有