すでに聞いたことがあるなら、ここで止めてください。またしても重大な欠陥がEximサーバーを脅かしています。

Table of Contents

すでに聞いたことがあるなら、ここで止めてください。またしても重大な欠陥がEximサーバーを脅かしています。

Exim を実行している Linux および Unix ボックスの管理者は、別の重大なセキュリティ上の欠陥が公開されたことを受けて、ソフトウェアを更新することをお勧めします。

9 月 28 日にリリースされた Exim 4.92.3 パッチには、CVE-2019-16928 の脆弱性を修正する修正が含まれています。

QAX A-Team のバグハンターによって発見されたこの脆弱性は、Exim が Extended HELO (EHLO) Extended Simple Mail Transfer Protocol (ESMTP) コマンド メッセージ内の非常に長い文字列を処理するときに発生するバッファ オーバーフロー エラーによって発生します。

実際には、攻撃者はEHLOメッセージにエクスプロイトコードを書き込み、リモートからバグをトリガーして標的のサーバーを制御できる可能性があります。現時点では、この脆弱性を悪用した攻撃は実際に報告されていません。

「これは単純なコーディングエラーで、文字列が十分に伸びていないだけだ」と、この欠陥を単純な「1行の修正」で修正したExim開発者のジェレミー・ハリス氏は語った。

X印がついた宝の地図

Eximがリモートコード実行の現場をマーク:メールサーバーの「Give Me Root」脆弱性に対するパッチが本日リリース予定

続きを読む

DebianとUbuntuは既にそれぞれのディストリビューションでこのバグを修正したアップデートを公開しているため、ほとんどの管理者はパッケージマネージャーを通じて修正済みのEximビルドを入手できるはずです。興味深いことに、この脆弱性はExim 4.92以降にのみ存在するため、4.91以前のバージョンを使用しているマシンは影響を受けません。

このアップデートは、Eximが別の重大なリモートコード実行(RCE)脆弱性に対するパッチをリリースしてからわずか数週間後にリリースされました。CVE-2019-15846と指定されたこの脆弱性により、リモート攻撃者がルートレベルの権限でコードやコマンドを実行できる可能性がありました。

Exim は特によく知られていませんが、Unix および Linux サーバーやワークステーションでは非常に一般的なコンポーネントであり、電子メールを処理するためのメッセージ転送エージェント (MTA) として使用されています。

Shodan やその他の IP クロール ツールの登場により、インターネットに接続しているソフトウェアのうち Exim を使用しているものが何百万もあることが判明し、このソフトウェアが攻撃の魅力的なターゲットとなっている。®

Discover More