این آسیبپذیری[۱] که با نام CVE-2024-39929 ردیابی میشود، دارای امتیاز ۱/۹ در مقیاس CVSS است. این آسیبپذیری در نسخه ۹۸/۴ برطرف شده است.
طبق توضیحاتی که در پایگاه ملی آسیبپذیری (NVD) ایالاتمتحده به اشتراک گذاشته شده است[۲]: «Exim از طریق ۴٫۹۷٫۱ یک نام فایل هدر RFC 2231 چندخطی را بهاشتباه تجزیه میکند، و بنابراین مهاجمان راه دور میتوانند مکانیسم حفاظتی مسدودکننده پسوند $mime_filename را دور بزنند و بهطور بالقوه پیوستهای اجرایی را به صندوق پستی کاربران نهایی تحویل دهند.»
Exim یک عامل انتقال نامه رایگان است که در هاستهایی استفاده میشود که سیستمعاملهای یونیکس یا یونیکس را اجرا میکنند. اولین بار در سال ۱۹۹۵ برای استفاده در دانشگاه کمبریج منتشر شد.
شرکت مدیریت سطح حمله Censys گفت ۴,۸۳۰,۷۱۹ از ۶,۵۴۰,۰۴۴ سرور پست عمومی SMTP در حال اجرای Exim هستند. از ۱۲ ژوئیه ۲۰۲۴، ۱۵۶۳۰۸۵ سرور Exim قابلدسترسی به اینترنت[۳]، نسخه بالقوه آسیبپذیر (۴٫۹۷٫۱ یا قبل از آن) را اجرا میکنند.
اکثر موارد آسیبپذیر در ایالاتمتحده، روسیه و کانادا واقعشدهاند.
این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا اقدامات حفاظتی مسدودکننده پسوند نام فایل را دور بزند و پیوستهای اجرایی را مستقیماً به صندوقهای پستی کاربران نهایی تحویل دهد[۴]. اگر کاربر یکی از این فایلهای مخرب را دانلود یا اجرا کند، ممکن است سیستم به خطر بیفتد.
این همچنین به این معنی است که اهداف بالقوه باید روی یک فایل اجرایی پیوست شده کلیک کنند تا حمله موفقیتآمیز باشد. درحالیکه هیچ گزارشی مبنی بر بهرهبرداری فعال از این نقص وجود ندارد، ضروری است که کاربران بهسرعت اقدام به اعمال وصلهها برای کاهش تهدیدات احتمالی کنند.
این توسعه تقریباً یک سال پسازآن انجام میشود که شش آسیبپذیری در Exim برطرف شد[۵] که میتواند منجر به افشای اطلاعات و اجرای کد از راه دور شود.
منابع
[۱] https://thehackernews.com/2024/07/new-openssh-vulnerability-discovered.html
[۲] https://github.com/openssh/openssh-portable/blob/master/README.privsep
[۳] https://www.openwall.com/lists/oss-security/2024/07/08/2
[۴] https://nvd.nist.gov/vuln/detail/CVE-2024-6409
[۵] https://x.com/raghav127001/status/1808317996747874685
[۶] https://thehackernews.com/2024/07/new-openssh-vulnerability-discovered.html
ثبت ديدگاه