E安全3月9日訊 中國***地區安全研究人員 Meh Chang 在開源郵件代理 Exim 中發現緩沖區溢出漏洞CVE-2018-678,該漏洞影響了全球過半的電郵服務器。Exim團隊已發布補丁,但修復漏洞要花費數周甚至數月的時間。
Exim:
是一款開源的郵件傳輸代理(簡稱MTA)服務器軟件,負責將發送人 的電子郵件轉發給收件人,該軟件基于 GPL 協議開發,主要運行于類 UNIX 系統,該軟件會通常與 Dovecot 或 Courier 等軟件搭配使用。
此次漏洞影響全球Exim
漏洞CVE-2018-678被歸為“預授權遠程代碼執行漏洞”,這就意味著,服務器驗證攻擊者之前,攻擊者可誘騙 Exim 電郵服務器運行惡意命令。研究人員2018年2月2日向 Exim 報告了漏洞,Exim公司2月10日發布4.90.1版本修復該漏洞。Exim 發布安全公告公開證實存在該漏洞,并表示,目前尚不確定漏洞的嚴重性,但他們認為該漏洞難以被利用,目前還沒有緩解措施。截至美國時間2018年3月6日,尚未出現該漏洞的利用代碼。
自 Exim 4.90.1發布以來, Exim 更新版本已應用到 Linux 發行版中,但網上那些未修復的系統仍是個問題。由于 Exim 是迄今為止最受歡迎的郵件代理,CVE-2018-6789的出現相當于為攻擊者打開了一個巨大的攻擊面。Exim 服務器所有者應盡快部署Exim 4.90.1更新版。
CVE-2018-678 為 Exim的 base64 解碼函數中的緩沖區溢出漏洞,影響了所有 Exim 版本。
2017年3月一份調查報告顯示,全球有56%的電郵服務器在運行 Exim,當時網上的 Exim 服務器超過56萬臺。Shodan 搜索引擎2017年11月28日的結果顯示,當時網上的 Exim 服務器超過440萬臺。
2017年Meh Chang 也曾發現 Exim另外兩個漏洞,目前這兩個漏洞已在 Exim 4.90 版本中得到修復。
E安全通過Shodan 搜索引擎2018年3月9日的結果顯示,目前全球 Exim 服務器已超過634萬臺。
-
服務器
+關注
關注
12文章
9307瀏覽量
86071 -
搜索引擎
+關注
關注
0文章
119瀏覽量
13386 -
漏洞
+關注
關注
0文章
204瀏覽量
15425
原文標題:Exim最新漏洞影響全球過半郵件服務器
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
常見的漏洞分享
![常見的<b class='flag-5'>漏洞</b>分享](https://file1.elecfans.com/web1/M00/F5/8D/wKgZoWc-45eAEM8XAANvd3nqAgk111.png)
使用API連接SMTP服務器的方法
如何排查SMTP服務器故障
如何測試SMTP服務器功能
如何選擇SMTP服務器
服務器數據恢復—EXT3文件系統下誤刪除數據的恢復案例
![<b class='flag-5'>服務器</b>數據恢復—EXT3文件系統下誤刪除數據的恢復案例](https://file.elecfans.com/web2/M00/6B/71/poYBAGMr1U6AOot4AAB4laMRdgw508.png)
獨立服務器與云服務器的區別
RAKsmart美國大帶寬服務器租用體驗怎么樣?
常見的服務器容器和漏洞類型匯總
云服務器和虛擬服務器的區別是什么
服務器數據恢復—服務器硬盤燈顯示紅色,服務器崩潰的數據恢復案例
![<b class='flag-5'>服務器</b>數據恢復—<b class='flag-5'>服務器</b>硬盤燈顯示紅色,<b class='flag-5'>服務器</b>崩潰的數據恢復案例](https://file1.elecfans.com/web2/M00/C4/78/wKgZomXzvXuAEFGcAAKmpuubElY738.png)
評論