阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 15704阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-16943/16944:开源邮件代理服务Exim远程执行命令和DOS漏洞

级别: 论坛版主
发帖
241
云币
478
2017年11月25日,Phil Pennock发布Exim新版本,其中包含一个修复漏洞释放漏洞,可导致远程执行代码(RCE),存在严重的安全风险。 O,#,`2Qc  
o[q|dhrANh  
E H|L1g  
开源邮件传输代理Exim简介 |\94a  
Exim是由剑桥大学Philip Hazel开发的邮件传输代理,负责邮件的路由,转发和投递。它可运行在绝大多数的类Unix系统上,包括Solaris、AIX、Linux、macOS等。相比其他MTA,Exim配置更灵活,支持String Expansion技术,能执行诸如条件判断,字符转换等功能。 sH]T1z  
-vc ,O77z"  
SH O&:2  
具体详情如下: {`(MK6D8 c  
  
KDj/S-S  
漏洞编号: t$?#@8Yk  
CVE-2017-16943  \+:`nz3m  
CVE-2017-16944 x{/-&`F  
漏洞名称: /)<kG(Z  
开源邮件代理服务Exim远程执行命令和DOS漏洞 G"".;}AV  
官方评级: J|VDZ# c7  
高危 \[%_ :9eq  
漏洞描述: q_[`PYT  
9WV8ZP  
CVE-2017-16943 uuL(BUGt-  
通过构造一个BDAT命令序列就可被用于在SMTP服务器中远程执行任意代码。研究人员还公布了用Python编写的PoC利用代码,任何人均可在易受攻击的Exim服务器中执行代码。 5Fbb5`(  
CVE-2017-16944 ZvK.X*~s  
可导致远程攻击者在连接关闭的情况下通过强制其在不崩溃的情况下无限循环地运行将Exim服务器挂起。这个漏洞产生的原因是在解析BDAT数据头时未正确检查表示邮件结束的 ‘.’字符。研究人员还提供了PoC利用代码,导致Exim服务器耗尽栈并崩溃。 fUZCP*7>  
漏洞利用条件和方式: yw1Xxwc  
通过PoC直接远程利用。 EYi{~  
PoC状态: ZP-9KA$"  
已公开 'ITZz n*  
漏洞影响范围: -OnKvpeI  
Exim 4.88 和 4.89 版本 ?~cO\(TY["  
漏洞检测: J/PK #<  
开发人员检查是否使用了受影响版本范围内的Exim。 15%6;K?b  
漏洞修复建议(或缓解措施): u`Kc\B Sn  
  • 在Exim的配置文件中,加上“chunking_advertise_hosts=”,也就是将chunking_advertise_hosts 的值设置为空,这样可以禁用ESMTP CHUNKING 扩展,使BDAT 不可用,从而避免被攻击者利用。
  • 目前官方已经发布新版本4.89.1 ,建议您及时更新。
12Fnv/[n'K  
情报来源: zvfdfQ-i  
6="o&!  
=\\rk,F  
k?/!`   
=F dFLrx~l  
eKU4"XTk  
rA @|nL{  
qoW$Iw*q)B  
>y!O_@>z  
g;:3I\ L  
[ 此帖被正禾在2017-11-30 14:27重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)