بهروزرسانی حیاتی برای سرور ایمیل Exim
یک آسیبپذیری بحرانی در سرور Exim وجود دارد که مهاجم راه دور یا محلی میتواند با کمک آن به سرور دسترسی root پیدا کند. این آسیبپذیری با شناسه CVE-2019-15846 شناخته میشود و امتیاز CVSS = 9.8 به آن اختصاص داده شده است.
یک آسیبپذیری بحرانی در سرور Exim وجود دارد که مهاجم راه دور یا محلی میتواند با کمک آن به سرور دسترسی root پیدا کند. این آسیبپذیری با شناسه CVE-2019-15846 شناخته میشود و امتیاز CVSS = 9.8 به آن اختصاص داده شده است. این نقص در همه نسخههای 4.92.1 و ماقبل آن وجود دارد. تا ساعاتی قبل از انتشار بهروزرسانی حداقل 5 میلیون سرور Exim در معرض این آسیب قرار داشتند. این مشکل از نحوه مدیریت درخواست اتصال TLS نشأت میگیرد. در هنگام دستدهی (handshaking) TLS، مهاجم میتواند با ارسال یک بسته SNI که به دنباله backslash-null ختم میشود، از آسیبپذیری سوء استفاده کند. تا کنون موردی از سوء استفاده از این باگ مشاهده نشده، اما یک کد اثبات مفهوم برای آن نوشته شده است. |
||||||||||||||
راه حل: روز جمعه 15 شهریور با انتشار نسخه 4.92.2 Exim این آسیبپذیری برطرف شده است. برای رفع مشکل، میتوانید نسخه جدید را نصب کنید. اگر در حال حاضر بهروزرسانی برای شما مقدور نیست، میتوانید با استفاده از قواعد کنترل دسترسی زیر خطر آسیبپذیری را کاهش دهید: # to be prepended to your mail acl (the ACL referenced # by the acl_smtp_mail main config option) deny condition = ${if eq{\}{${substr{-1}{1}{$tls_in_sni}}}} deny condition = ${if eq{\}{${substr{-1}{1}{$tls_in_peerdn}}}} همچنین اگر از cPanel استفاده میکنید، بهتر است آن را بهروز کنید زیرا نرمافزارهای cPanel & WHM شامل ایمیل سرور Exim هستند و در نتیجه در معرض این آسیبپذیری قرار دارند. این نرمافزارها نیز بهروز شده و نسخه جدید Exim در آنها قرار داده شده است. نسخههای بهروز شده عبارت اند از: |
||||||||||||||
|
||||||||||||||
منابع: |