یک آسیبپذیری حیاتی اجرای کد از راه دور در نرمافزار منبع باز سرور پست الکترونیک Exim کشف شده است و حداقل بیش از نیم میلیون سرور پست الکترونیک در برابر مهاجمان از راه دور آسیبپذیر هستند.
سازندگان Exim در تاریخ ۶ سپتامبر ۲۰۱۹ نسخه ۴٫۹۲٫۲ از Exim را منتشر کردند و پیش از آن هشدار اولیه را منتشر کردند و مدیران سیستم را مطلع ساختند[۱] که بستههای امنیتی بعدی همه نسخههای این نرمافزار سرور پست الکترونیک ازجمله آخرین نسخه آن یعنی نسخه ۴٫۹۲٫۱ را تحت تأثیر قرار میدهند.
Exim یک نرمافزار منبع باز انتقال پست الکترونیک(۱) است که بهطور گسترده مورداستفاده قرارگرفته و برای سیستمعاملهای مشابه یونیکس نظیر لینوکس، Mac OSX یا Solaris ساخته شده است که تقریباً ۶۰ درصد از سرورهای پست الکترونیک اینترنت برای مسیریابی، ارسال و دریافت پیامهای پست الکترونیک از آن استفاده میکنند.
این آسیبپذیری امنیتی که با عنوان CVE-2019-15846 شناخته میشود[۲] فقط روی سرورهای Exim که ارتباطات TLS را میپذیرند، تأثیر میگذارد و بهطور بالقوه اجازه میدهد مهاجمان دسترسی ریشه به سیستم را “با ارسال یک SNI ending در یک توالی backslash-null در طی TLS handshake اولیه به دست آورند.”
SNI که مخفف عبارت Server Name Indication است یک پروتکل TLS بوده که به سرور اجازه میدهد تا با اطمینان چندین میزبان TLS را برای چندین سایت، همه تحت یک آدرس IP اختصاصی، میزبانی کند.
طبق گفته تیمExim ، ازآنجاکه این آسیبپذیری به استفاده از کتابخانه TLS توسط سرور بستگی ندارد، هردوی GnuTLS و OpenSSL هم تحت تأثیر قرار میگیرند.
علاوه بر این، اگرچه پیکربندی پیشفرض نرمافزار سرور پست الکترونیکی Exim با TLS فعال نیست، برخی از سیستمعاملها نرمافزار Exim را باقابلیت آسیبپذیر بهطور پیشفرض همراه کردهاند.
این آسیبپذیری توسط یک مشارکتکننده(۲) منبع باز و یک محقق امنیتی که توسط نام مستعار آنلاین Zerons شناخته میشود، کشف شده است و توسط کارشناسان امنیت سایبری در Qualys آنالیز شده است.
فقط سه ماه پیش،Exim همچنین یک آسیبپذیری شدید اجرای فرمان از راه دور را با نام CVE-2019-10149 ردیابی کرد، که توسط گروههای مختلف هکرها بهطورجدی مورد بهرهبرداری قرارگرفته بود تا سرورهای آسیبپذیر را به خطر بیاندازد.
مشاورExim دراینباره میگوید که اثبات ادعای اولیه (PoC) برای این نقص وجود دارد اما در حال حاضر هیچ بهرهبرداری شناختهشدهای در دسترس عموم قرار نگرفته است.
به مدیران سرورها توصیه میشود که جدیدترین نسخهExim یعنی نسخه ۴٫۹۲٫۲ را فوراً نصب کنند و در صورت عدم امکان، میتوانند با اجازه ندادن سرورهای وصله نشده Exim بدون در نظر گرفتن ارتباطاتTLS ، این مسئله را کاهش دهند.
این تیم میگوید، “اگر نمیتوانید نسخههای فوق را نصب کنید، از سازنده بسته(۳) خود یک نسخه حاوی backported fix را درخواست کنید. در صورت درخواست و بسته به منابع ما، از شما در تهیه نسخه backported fix پشتیبانی خواهیم کرد.”
منابع
[۱] https://www.openwall.com/lists/oss-security/2019/09/04/1
[۲] https://exim.org/static/doc/security/CVE-2019-15846.txt
[۳] https://thehackernews.com/2019/09/exim-email-server-vulnerability.html
(۱) mail transfer agent (MTA)
(۲) contributor
(۳) package maintainer
ثبت ديدگاه