1. 首页>
  2. 资讯中心

【安全通告】Exim多个安全漏洞风险通告

腾讯云 2021年05月10日 浏览1250

    新闻 资讯 腾讯云代理 腾讯云直播申请 游戏上云

摘要:

尊敬的腾讯云用户,您好!
近日,腾讯云安全运营中心监测到,国外研究团队披露多个Exim邮件服务器安全漏洞,此次披露共涉及CVE漏洞编号21个,综合利用其中部分漏洞,能导致攻击者root权限在Exim服务器上执行任意系统命令。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情

Exim是一个MTA(Mail Transfer Agent,邮件传输代理)服务器软件,该软件基于GPL协议开发,是一款开源软件,主要运行于类UNIX系统,并已预装在部分Linux发行版中。

此次披露的21个漏洞如下:
本地利用的漏洞:
CVE-2020-28007:日志目录中创建符号链接可造成本地提权漏洞
CVE-2020-28008:在spool目录的各种攻击
CVE-2020-28014:任意文件创建和损坏漏洞
CVE-2021-27216:任意文件删除漏洞
CVE-2020-28011:queue_run()中的堆缓冲区溢出漏洞
CVE-2020-28010:mian()中的堆越界漏洞写入
CVE-2020-28013:parse_fix_phrase()中的堆缓冲区溢出漏洞
CVE-2020-28016:parse_fix_phrase()中的堆越界写入漏洞
CVE-2020-28015:向spool头文件注入漏洞
CVE-2020-28012:Exim 会创建一个非特权的进程,但是这个进程的 close-on-exec 这个flag 没有设置,导致可以访问特权进程的一些文件描述符(fd) 因此可以对这些文件进行读写
CVE-2020-28009:get_stdinput()中的整数溢出漏洞

远程利用的漏洞:
CVE-2020-28017:receive_add_recipient()中的整数溢出漏洞
CVE-2020-28020:receive_msg()中的整数溢出漏洞
CVE-2020-28023:在smtp_setup_msg()中越界读取漏洞
CVE-2020-28021:向spool头文件注入漏洞
CVE-2020-28022:在extract_option()中堆越界读取和写入漏洞
CVE-2020-28026:spool_read_header()中的行截断和注入漏洞
CVE-2020-28019:BDAT错误后无法重置函数指针漏洞
CVE-2020-28024:smtp_ungetc()中的堆缓冲区下溢漏洞
CVE-2020-28018:tls-openssl.c 释放后重用漏洞
CVE-2020-28025:在pdkim_finish_bodyhash()中的堆越界读取漏洞

风险等级
漏洞风险
攻击者可利用该漏洞可造成远程代码执行等危害
影响版本

Exim < 4.94.2;


安全版本

Exim >= 4.94.2;


修复建议
目前官方发布的最新版本已修复相关漏洞,请检查所使用的Exim版本,并酌情及时升级至安全版本。(对于 3.x 版本官方不建议继续使用)
官方网站:http://www.exim.org

【备注】:建议您在升级前做好数据备份工作,测试并评估业务运行状况,避免出现意外
漏洞参考


相关文章

腾讯云服务器

为企业提供:云服务器/视频/游戏/微信开发/软件/网站/APP…云解决方案

  • QQ群咨询:377986805 咨询电话:15818558013
  • 技术支持:0755-33940501-808 17603077568
  • 产品咨询:0755-33940501-803 15818558013