نقص امنیتی Exim سرورها را برای اجرای کد از راه دور باز میکند
برای نقص مهم در نرم افزار سرور پست الکترونیکی Exim، وصلهای منتشر شده است، که به طور بالقوه میتواند سرورهای مبتنی بر Exim را برای منع سرویس یا حملات اجرای کد از راه دور باز نگه دارد.
Exim، نرمافزاری رایگان است که در سیستمعاملهای مشابه یونیکس (از جمله لینوکس یا مک OSX)، به عنوان یک عامل انتقال نامه پستی استفاده میشود و خدمات مسیریابی نامه را برای سازمانها مدیریت میکند. طبق یک تحلیل Exim پرکاربردترین عامل انتقال ایمیل در سطح جهان است و بیش از پنج میلیون میزبان اینترنتی را شامل میشود.
طبق گفتههای Exim، این نقص در رشته “vformat_” که بخشی از پرونده (string.c) در مؤلفه EHLO Command Handler است، مشاهده شده است. دستور EHLO یک دستورالعمل پروتکل انتقال ساده تمدید شده (ESMTP) است که توسط یک سرور ایمیل ارسال شده تا بتواند هنگام اتصال به یک سرور ایمیل دیگر، روند ارسال ایمیل را شناسایی کند.
در حالی که در این روش عملکرد Exim با شکست مواجه شده، ممکن است مسیرهای دیگری برای دستیابی به کد آسیبپذیر نیز وجود داشته باشد.
این نقص نسخههای Exim از 4.92 تا 4.92.2 را تحت تأثیر قرار میدهد. وصله جدید در نسخه 4.92.3 منتشر شده است.
Exim توصیه کرد: “اگر نمیتوانید نسخههای فوق را نصب کنید، از پشتیبان بسته خود بخواهید نسخهای را که حاوی وصله پشتیبان است، ارایه دهد. در صورت درخواست، ما از مشتریان خود در تهیه نسخه پشتیبان، حمایت خواهیم کرد.”
این دومین آسیبپذیری مهم Exim است که در ماه جاری برطرف میشود. در اوایل ماه سپتامبر، بلافاصله پس از اینکه میلیونها سرور آسیبپذیر در برابر نقص مهم قرار گرفتند، محققان از کاربران خواستند که سرورهای Exim خود را بهروزرسانی کنند. این نقص میتواند به یک مهاجم از راه دور و غیرمستقیم اجازه کنترل کامل دهد. یکی دیگر از این موارد، آسیبپذیریهای ماه ژوئن در یک کمپین گسترده برای دستیابی به اجرای فرمان از راه دور روی سیستمهای لینوکس قربانیان بوده است. محققان بیان کردند که در حال حاضر بیش از 3.5 میلیون سرور در معرض خطر حملات این نقص (CVE-2019-10149) قرار دارند که از یک کرم بهره میبرد.