EximÔ¶³Ì´úÂëÖ´ÐÐÎó²îÇ徲ͨ¸æ

Ðû²¼Ê±¼ä 2019-09-09

¡ñÎó²î±àºÅºÍ¼¶±ð


CVE±àºÅ£ºCVE-2019-15846£¬£¬£¬£¬£¬Î£ÏÕ¼¶±ð£ºÑÏÖØ£¬£¬£¬£¬£¬CVSS·ÖÖµ£º9.8


¡ñÓ°Ïì°æ±¾


ÊÜÓ°ÏìµÄ°æ±¾


Exim < 4.92.2°æ±¾


¡ñÎó²î¸ÅÊö


EximÊÇ»ùÓÚGPLЭÒéµÄ¿ª·ÅÔ´´úÂëÈí¼þ£¬£¬£¬£¬£¬ÓÉÓ¢¹ú½£ÇÅ´óѧµÄPhilip Hazel¿ª·¢¡£¡£¡£¡£¡£¡£¡£¡£EximÊÇÒ»¸öÔËÐÐÓÚUnixϵͳÖеĿªÔ´ÐÂÎÅ´«ËÍÊðÀí£¨MTA£©£¬£¬£¬£¬£¬ËüÖ÷ÒªÈÏÕæÓʼþµÄ·ÓÉ¡¢×ª·¢ºÍͶµÝ¡£¡£¡£¡£¡£¡£¡£¡£Exim¿ÉÔËÐÐÓÚ¾ø´ó´ó¶¼µÄÀàUNIXϵͳÉÏ£¬£¬£¬£¬£¬°üÀ¨ÁËSolaris¡¢AIX¡¢LinuxµÈ¡£¡£¡£¡£¡£¡£¡£¡£


ÊÜÓ°ÏìµÄExim°æ±¾ÖеÄSMTPת´ïÀú³Ì¾ßÓлº³åÇøÒç³ö¡£¡£¡£¡£¡£¡£¡£¡£ÔÚĬÈϵÄÔËÐÐʱÉèÖÃÖУ¬£¬£¬£¬£¬¿ÉÒÔÔÚTLSЭÉÌʱ´úʹÓÃÈ«ÐÄÉè¼ÆµÄServerName Indication£¨SNI£©Êý¾Ý¾ÙÐÐʹÓᣡ£¡£¡£¡£¡£¡£¡£


SNIÊÇÒ»ÖÖTLSЭÒé×é¼þ£¬£¬£¬£¬£¬Ö¼ÔÚʹЧÀÍÆ÷Äܹ»Ìṩ²î±ðµÄTLSÖ¤Ê飬£¬£¬£¬£¬ÒÔÑéÖ¤ºÍ± £»£»£»£»£»£»£»¤ÓëͳһIPµØµãºóÃæµÄÍøÕ¾µÄÅþÁ¬¡£¡£¡£¡£¡£¡£¡£¡£


µ±EximÖ§³ÖTLSʱ£¬£¬£¬£¬£¬¹¥»÷Õß·¢ËÍÒÔ'\0'¿¢ÊµÄSNI£¬£¬£¬£¬£¬´Ëʱstring_unprintingº¯ÊýŲÓÃstring_interpret_escapeº¯Êý´¦Öóͷ£×ªÒåÐòÁУ¬£¬£¬£¬£¬ÓÉÓÚstring_interpret_escapeº¯ÊýÖÐûÓд¦Öóͷ£'\0'µÄÇéÐΣ¬£¬£¬£¬£¬Ôì³ÉÁËÔ½½ç¶ÁÈ¡¡£¡£¡£¡£¡£¡£¡£¡£¸Ã¹ýʧÔÊÐíÍâµØ»òδ¾­Éí·ÝÑéÖ¤µÄÔ¶³Ì¹¥»÷ÕßÔÚ½ÓÊÜTLSÅþÁ¬µÄЧÀÍÆ÷ÉÏÖ´ÐоßÓÐrootȨÏ޵ijÌÐò¡£¡£¡£¡£¡£¡£¡£¡£


¸ÃÎó²îÓ°ÏìExim 4.92.2ÒÔϰ汾£¬£¬£¬£¬£¬Êý°ÙÍǫ̀ Exim ЧÀÍÆ÷Ò×ÊܸÃÎó²îÓ°Ïì¡£¡£¡£¡£¡£¡£¡£¡£Ê¹ÓÃShodanËÑË÷ÒýÇæÎª»¥ÁªÍøÅþÁ¬×°±¸ÌìÉúµÄ±¨¸æÔ¤¼ÆÐ§ÀÍÆ÷ÊýĿԼΪ5,250,000£¬£¬£¬£¬£¬Áè¼Ý3,500,000ʹÓÃExim 4.92ºÍÁè¼Ý74,000ÔËÐÐ4.92.1¡£¡£¡£¡£¡£¡£¡£¡£EximʹÓõİ汾״̬ÈçͼËùʾ£º


¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾



ÆäÖÐEximʹÓÃÀϰ汾SSLЭÒéÊýÄ¿½ÏÁ¿¶à£¬£¬£¬£¬£¬²¢ÇÒÓÐÒ»²¿·ÖµÄSSLÖ¤ÊéÒѾ­ÓâÆÚ¡£¡£¡£¡£¡£¡£¡£¡£ÈçͼËùʾ£º




¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾


¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾

¡ñÎó²îÑéÖ¤


ÔÝÎÞPOC/EXP¡£¡£¡£¡£¡£¡£¡£¡£


¡ñÐÞ¸´½¨Òé


½¨ÒéÓû§Á¬Ã¦Éý¼¶µ½4.92.2°æ±¾£¬£¬£¬£¬£¬ÏÂÔØÁ´½ÓÈçÏ£º

https://github.com/Exim/exim/releases/tag/exim-4.92.2


»º½â²½·¥£º

Èç²»¿ÉÁ¬Ã¦Éý¼¶£¬£¬£¬£¬£¬½¨Òéͨ¹ýeximµÄacl_smtp_mailÉèÖÃÈçϹæÔò£º



¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾


¡ñ²Î¿¼Á´½Ó


https://www.bleepingcomputer.com/news/security/critical-exim-tls-flaw-lets-attackers-remotely-execute-commands-as-root/