预警 | 知名邮件代理程序 Exim 远程代码执行漏洞(CVE-2019-10149)
近日,腾讯云安全中心监测到知名邮件代理程序 Exim 被曝存在远程代码执行漏洞 (漏洞编号:CVE-2019-10149),攻击者可利用该漏洞获取 Exim 服务器控制权。
为避免您的业务受影响,云鼎实验室建议使用到 Exim 组件的用户及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。
【风险等级】
高风险【漏洞风险】
远程代码执行【漏洞详情】
Exim 是由剑桥大学 Philip Hazel 开发的邮件传输代理,负责邮件的路由,转发和发送,它可运行在绝大多数的类Unix系统上,包括Solaris、AIX、Linux、macOS等。 该漏洞产生于 Exim 的 /src/deliver.c 文件中,由于 deliver_message() 函数未对收件地址进行合理校验,导致存在代码执行风险。【影响版本】
Exim 4.87 到 4.91 版本【安全版本】
Exim 4.87 之前版本 Exim 4.92 及 更新版本【修复建议】
➤注意事项: • Exim 官方于 2016年4月6日发布了4.87 版本,直到2019年2月10日发布的4.92 版本才修复了该漏洞,如果用户在 4.87 之前的老版本手工启用了 EXPERIMENTAL_EVENT 配置,则 4.87 之前的老版本用户仍然在受影响范围; • CentOS 5 系统的用户通过 yum 方式默认安装的 Exim 不受影响。 ➤为避免 Exim 服务器被入侵利用,云鼎实验室建议用户: • 检查自身 Exim 版本号,查看是否在受影响范围; • 如 Exim 为 4.8.7之前的老版本,建议自查是否手工编译启用了 EXPERIMENTAL_EVENT 配置,如未启用,则不受影响; • 如 Exim 为较新版本且在受影响范围,建议及时升级更新进行防护。【漏洞参考】
[1]官方通告:http://www.exim.org/static/doc/security/CVE-2019-10149.txt [2]社区参考:https://bugzilla.redhat.com/show_bug.cgi?id=1715237关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号
随时掌握互联网精彩
随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 习近平拉美之行的三个“一” 7961118
- 2 微信或史诗级“瘦身” 内存有救了 7917748
- 3 男子求助如何打开亡父遗留14年手机 7811413
- 4 中国主张成为G20峰会的一抹亮色 7763433
- 5 中国对日本等国试行免签 7637890
- 6 7万余件儿童羽绒服里没有真羽绒 7555260
- 7 女生半裸遭男保洁刷卡闯入 酒店回应 7489108
- 8 70多辆小米SU7同一天撞墙撞柱 7339519
- 9 操纵股价 2人被证监会罚没近3.35亿 7231713
- 10 千年古镇“因网而变、因数而兴” 7136302