Exim 邮件服务器软件的维护人员发布更新,共修复21个漏洞,它们本可导致威胁人员通过本地和远程攻击向量接管服务器。这些漏洞被统称为 “21Nails”,由安全公司 Qualys 发现。
这些漏洞影响 Exim,它是一种邮件传输代理 (MTA) 类型的邮件服务器,帮助邮件流量在互联网流动并到达目的地。
虽然目前存在不同的 MTA 客户端,但2021年4月开展的一项调查显示,Exim 在所有 MTA 解决方案中的市场份额高达近60%,广泛应用于互联网。
21Nails 漏洞可导致威胁者接管系统并拦截或篡改流经 Exim 服务器的邮件通信。
自2004年起发布的 Exim 均受影响
Qualys 公司在安全公告中指出,21Nails 漏洞危害巨大。17年来发布的所有 Exim 版本均受影响。虽然其中11个漏洞需要通过本地访问服务器才可遭利用,但是余下的10个漏洞可遭远程访问。
CVE | 概述 | 类型 |
CVE-2020-28007 | Exim 日志目录中的 Link 攻击 | 本地 |
CVE-2020-28008 | Exim spool 目录中的混合攻击 | 本地 |
CVE-2020-28014 | 任意文件创建和破坏 | 本地 |
CVE-2021-27216 | 任意文件删除 | 本地 |
CVE-2020-28011 | queue_run()中的堆缓冲区溢出 | 本地 |
CVE-2020-28010 | main() 中的堆带外写 | 本地 |
CVE-2020-28013 | parse_fix_phrase()中的堆缓冲区溢出 | 本地 |
CVE-2020-28016 | parse_fix_phrase() 中的堆带外写 | 本地 |
CVE-2020-28015 | 在spool 头文件中注入新行(本地) | 本地 |
CVE-2020-28012 | 特权管道缺少 close-on-exec 标记 | 本地 |
CVE-2020-28009 | get_stdinput() 中的整数溢出 | 本地 |
CVE-2020-28017 | receive_add_recipient() 中的整数溢出 | 远程 |
CVE-2020-28020 | receive_msg() 中的整数溢出 | 远程 |
CVE-2020-28023 | smtp_setup_msg() 中的带外读取 | 远程 |
CVE-2020-28021 | 在spool 头文件中注入新行(远程) | 远程 |
CVE-2020-28022 | extract_option() 中的堆带外读写 | 远程 |
CVE-2020-28026 | spool_read_header() 中的行截断和注入 | 远程 |
CVE-2020-28019 | 出现 BDAT 错误后,未能重置函数指针 | 远程 |
CVE-2020-28024 | smtp_ungetc() 中的堆缓冲区下溢 | 远程 |
CVE-2020-28018 | tls-openssl.c中的释放后使用 | 远程 |
CVE-2020-28025 | pdkim_finish_bodyhash() 中的堆带外读取 | 远程 |
之前的 Exim 漏洞遭大规模滥用
安全专家建议 Exim 服务器所有人更新至 Exim 版本4.94,保护系统免受攻击。建议尽快应用这些补丁。
2019年和2020年披露的 Exim 漏洞遭网络犯罪僵尸网络和国家黑客的大规模利用。其中滥用最广泛的是 CVE-2019-10149,被称为 “WIZard 回归“,曾被臭名昭著的俄罗斯黑客组织 Sandworm 滥用。
其它此前曾被滥用的 Exim 漏洞包括 CVE-2019-15846 和 CVE-2018-6789。
Qualys 公司表示目前不会发布所有的21Nails Exim 漏洞;不过表示“安全公告中包含了足以开发可靠 exploit 的信息”。
截止目前,从 Shodan 结果来看,互联网上存在超过380万台 Exim 服务器。服务器所有人和云提供商需尽早缓解这些漏洞,否则从历史情况来看可能攻击很可能很快发生。
另外,邮件服务器向来是所有间谍行动者的目标,攻击更可能很快就会发生。今年早些时候,微软 Exchange 邮件服务器就曾遭攻击。
原文链接
https://therecord.media/21nails-vulnerabilities-impact-60-of-the-internets-email-servers/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。