• +982186025097

میل سرور Exim یک قربانی جذاب برای هکر ها

03 تیر 1398
نویسنده :   دپارتمان امنیت

میلیون ها ماشین متصل به اینترنت که mail سرور Exim برروی آنها در حال اجر می باشد، ممکن است که به رخنه ی امنیتی جدیدی که اخیرا کشف شده، آسیب پذیر باشند. که در برخی موارد به هکر امکان اجرای تمامی دستورات با سطح دسترسی بالا را می دهد.

 

یک جستجو در BinaryEdge  نشان میدهد که بیش از ۴.۷ میلیون سیستم از نسخه ی آسیب پذیر Exim استفاده می کنند. شکی نیس که درصد قابل توجهی از این سیستم ها در معرض تهدید حملات می باشند.

این آسیب پذیری که شناسه ی CVE-2019-10149 را دارد، ورژن های ۴.۸۷ تا ۴.۹۱را تحت تاثیر قرار می دهد. این رخنه در ورژن ۴.۹۲ که در ماه فوریه منتشر شد، برطرف گردیده است. اما به عنوان آسیب پذیری شناخته نشده بود و بسیاری از توزیع های لینوکس همچنان با نسخه ی آسیب پذیر Exim، منتشر شده اند.

این آسیب پذیری که به ورژن ۴.۸۷ منتشر شده در ماه آوریل بر می گردد، به راحتی برروی سیستم آسیب پذیر با تنظیمات اولیه، توسط کاربر محلی با سطح دسترسی متوسط قابل سواستفاده می باشد. تمام کاری که یک هکر باید انجام دهد، این است که ایمیلی به آدرس "${run{…}}@localhost"ارسال کند. که "localhost" یک زیردامنه ی محلی موجود در سیستم آسیب پذیر Exim می باشد. که هکر بوسله ی آن می تواند هر دستوری که بخواهد با سطح دسترسی root اجرا کند.

 

این آسیب پذیری اجرای کد، از راه دور نیز قابل بهره برداری می باشد هرچند، با محدودیت هایی همراه است.

Leave your comment

از پر شدن تمامی موارد الزامی ستاره‌دار (*) اطمینان حاصل کنید. کد HTML مجاز نیست.

  • تهران - سهروردی جنوبی پلاک 177 واحد1
  • اصفهان - چهارباغ پایین - ساختمان  لاله  واحد 223
  • 03134504145 - 02186025097
  • 0218977790
  • این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید

ارسال یک پیام

  Mail is not sent.   Your email has been sent.
بالا