【安全预警】知名邮件代理程序 Exim 远程代码执行漏洞预警(CVE-2019-15846)
摘要:
尊敬的腾讯云客户, 您好:
近日,腾讯云安全中心监测到知名邮件传输代理(MTA)软件 Exim 4.92.1及之前所有版本近日被曝存在严重漏洞,该漏洞允许本地或未经身份验证的远程攻击者在开启TLS连接的Exim服务器上以 Root 权限远程执行任意命令。
为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
Exim 4.92.1及之前所有版本被曝存在远程代码执行漏洞(CVE-2019-15846),开启了TLS连接的Exim服务器在接收到攻击者发送的以'\0'结尾的SNI(Server Name Indication,服务器名称指示,一个扩展的TLS计算机联网协议,在该协议下,在握手过程开始时通过客户端告诉它正在连接的服务器的主机名称)时会触发漏洞,导致远程命令执行风险。
【风险等级】
高风险
【漏洞风险】
本地或远程代码执行
【影响版本】
Exim 4.92.1 及之前版本
【安全版本】
Exim 4.92.2版本
【修复建议】
Exim官方已发布安全版本修复该漏洞,腾讯云安全团队建议您采取以下任一一种措施进行防护:
2)采用临时缓解方案:建议通过exim的 acl_smtp_mail 配置邮件ACL阻断恶意字符行为,添加规则如下:
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
【漏洞参考】