Exim

یک آسیب‌پذیری حیاتی اجرای کد از راه دور در نرم‌افزار منبع باز سرور پست الکترونیک Exim کشف شده است و حداقل بیش از نیم میلیون سرور پست الکترونیک در برابر مهاجمان از راه دور آسیب‌پذیر هستند.

سازندگان Exim در تاریخ ۶ سپتامبر ۲۰۱۹ نسخه ۴٫۹۲٫۲ از Exim را منتشر کردند و پیش از آن هشدار اولیه را منتشر کردند و مدیران سیستم را مطلع ساختند[۱] که بسته‌های امنیتی بعدی همه نسخه‌های این نرم‌افزار سرور پست الکترونیک ازجمله آخرین نسخه آن یعنی نسخه ۴٫۹۲٫۱ را تحت تأثیر قرار می‌دهند.

Exim یک نرم‌افزار منبع باز انتقال پست الکترونیک(۱) است که به‌طور گسترده مورداستفاده قرارگرفته و برای سیستم‌عامل‌های مشابه یونیکس نظیر لینوکس، Mac OSX یا Solaris ساخته شده است که تقریباً ۶۰ درصد از سرورهای پست الکترونیک اینترنت برای مسیریابی، ارسال و دریافت پیام‌های پست الکترونیک از آن استفاده می‌کنند.

این آسیب‌پذیری امنیتی که با عنوان  CVE-2019-15846 شناخته می‌شود[۲] فقط روی سرورهای Exim که ارتباطات TLS را می‌پذیرند، تأثیر می‌گذارد و به‌طور بالقوه اجازه می‌دهد مهاجمان دسترسی ریشه به سیستم را “با ارسال یک SNI ending در یک توالی backslash-null در طی TLS handshake اولیه به دست آورند.”

SNI که مخفف عبارت Server Name Indication است یک پروتکل TLS بوده که به سرور اجازه می‌دهد تا با اطمینان چندین میزبان TLS را برای چندین سایت، همه تحت یک آدرس IP اختصاصی، میزبانی کند.

طبق گفته تیمExim ، ازآنجاکه این آسیب‌پذیری به استفاده از کتابخانه TLS توسط سرور بستگی ندارد، هردوی GnuTLS و OpenSSL هم تحت تأثیر قرار می‌گیرند.

علاوه بر این، اگرچه پیکربندی پیش‌فرض نرم‌افزار سرور پست الکترونیکی Exim با TLS فعال نیست، برخی از سیستم‌عامل‌ها نرم‌افزار Exim را باقابلیت آسیب‌پذیر به‌طور پیش‌فرض همراه کرده‌اند.

این آسیب‌پذیری توسط یک مشارکت‌کننده(۲) منبع باز و یک محقق امنیتی که توسط نام مستعار آنلاین Zerons  شناخته می‌شود، کشف شده است و توسط کارشناسان امنیت سایبری در Qualys آنالیز شده است.

فقط سه ماه پیش،Exim  همچنین یک آسیب‌پذیری شدید اجرای فرمان از راه دور را با نام CVE-2019-10149 ردیابی کرد، که توسط گروه‌های مختلف هکرها به‌طورجدی مورد بهره‌برداری قرارگرفته بود تا سرورهای آسیب‌پذیر را به خطر بی‌اندازد.

مشاورExim  دراین‌باره می‌گوید که اثبات ادعای اولیه (PoC) برای این نقص وجود دارد اما در حال حاضر هیچ بهره‌برداری شناخته‌شده‌ای در دسترس عموم قرار نگرفته است.

به مدیران سرورها توصیه می‌شود که جدیدترین نسخهExim  یعنی نسخه ۴٫۹۲٫۲ را فوراً نصب کنند و در صورت عدم امکان، می‌توانند با اجازه ندادن سرورهای وصله نشده Exim بدون در نظر گرفتن ارتباطاتTLS ، این مسئله را کاهش دهند.

این تیم می‌گوید، “اگر نمی‌توانید نسخه‌های فوق را نصب کنید، از سازنده بسته(۳) خود یک نسخه حاوی backported fix را درخواست کنید. در صورت درخواست و بسته به منابع ما، از شما در تهیه نسخه backported fix پشتیبانی خواهیم کرد.”

 

منابع

[۱] https://www.openwall.com/lists/oss-security/2019/09/04/1

[۲] https://exim.org/static/doc/security/CVE-2019-15846.txt

[۳] https://thehackernews.com/2019/09/exim-email-server-vulnerability.html


(۱) mail transfer agent (MTA)
(۲) contributor
(۳) package maintainer