【安全通告】Exim多个安全漏洞风险通告
摘要:
尊敬的腾讯云用户,您好!
近日,腾讯云安全运营中心监测到,国外研究团队披露多个Exim邮件服务器安全漏洞,此次披露共涉及CVE漏洞编号21个,综合利用其中部分漏洞,能导致攻击者以root权限在Exim服务器上执行任意系统命令。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
Exim是一个MTA(Mail Transfer Agent,邮件传输代理)服务器软件,该软件基于GPL协议开发,是一款开源软件,主要运行于类UNIX系统,并已预装在部分Linux发行版中。
此次披露的21个漏洞如下:
本地利用的漏洞:
CVE-2020-28007:日志目录中创建符号链接可造成本地提权漏洞
CVE-2020-28008:在spool目录的各种攻击
CVE-2020-28014:任意文件创建和损坏漏洞
CVE-2021-27216:任意文件删除漏洞
CVE-2020-28011:queue_run()中的堆缓冲区溢出漏洞
CVE-2020-28010:mian()中的堆越界漏洞写入
CVE-2020-28013:parse_fix_phrase()中的堆缓冲区溢出漏洞
CVE-2020-28016:parse_fix_phrase()中的堆越界写入漏洞
CVE-2020-28015:向spool头文件注入漏洞
CVE-2020-28012:Exim 会创建一个非特权的进程,但是这个进程的 close-on-exec 这个flag 没有设置,导致可以访问特权进程的一些文件描述符(fd) 因此可以对这些文件进行读写
CVE-2020-28009:get_stdinput()中的整数溢出漏洞
CVE-2020-28007:日志目录中创建符号链接可造成本地提权漏洞
CVE-2020-28008:在spool目录的各种攻击
CVE-2020-28014:任意文件创建和损坏漏洞
CVE-2021-27216:任意文件删除漏洞
CVE-2020-28011:queue_run()中的堆缓冲区溢出漏洞
CVE-2020-28010:mian()中的堆越界漏洞写入
CVE-2020-28013:parse_fix_phrase()中的堆缓冲区溢出漏洞
CVE-2020-28016:parse_fix_phrase()中的堆越界写入漏洞
CVE-2020-28015:向spool头文件注入漏洞
CVE-2020-28012:Exim 会创建一个非特权的进程,但是这个进程的 close-on-exec 这个flag 没有设置,导致可以访问特权进程的一些文件描述符(fd) 因此可以对这些文件进行读写
CVE-2020-28009:get_stdinput()中的整数溢出漏洞
远程利用的漏洞:
CVE-2020-28017:receive_add_recipient()中的整数溢出漏洞
CVE-2020-28020:receive_msg()中的整数溢出漏洞
CVE-2020-28023:在smtp_setup_msg()中越界读取漏洞
CVE-2020-28021:向spool头文件注入漏洞
CVE-2020-28022:在extract_option()中堆越界读取和写入漏洞
CVE-2020-28026:spool_read_header()中的行截断和注入漏洞
CVE-2020-28019:BDAT错误后无法重置函数指针漏洞
CVE-2020-28024:smtp_ungetc()中的堆缓冲区下溢漏洞
CVE-2020-28018:tls-openssl.c 释放后重用漏洞
CVE-2020-28025:在pdkim_finish_bodyhash()中的堆越界读取漏洞
风险等级
高
漏洞风险
攻击者可利用该漏洞可造成远程代码执行等危害
影响版本
Exim < 4.94.2;
安全版本
Exim >= 4.94.2;
修复建议
目前官方发布的最新版本已修复相关漏洞,请检查所使用的Exim版本,并酌情及时升级至安全版本。(对于 3.x 版本官方不建议继续使用)
官方网站:http://www.exim.org
【备注】:建议您在升级前做好数据备份工作,测试并评估业务运行状况,避免出现意外
漏洞参考