前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >预警 | 知名邮件代理程序?Exim 远程代码执行漏洞(CVE-2019-10149)

预警 | 知名邮件代理程序?Exim 远程代码执行漏洞(CVE-2019-10149)

作者头像
腾讯云安全
发布2019-06-06 09:40:12
7280
发布2019-06-06 09:40:12
举报

近日,腾讯云安全中心监测到知名邮件代理程序?Exim 被曝存在远程代码执行漏洞? (漏洞编号:CVE-2019-10149),攻击者可利用该漏洞获取 Exim 服务器控制权。

为避免您的业务受影响,云鼎实验室建议使用到 Exim 组件的用户及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。

【风险等级】

高风险

【漏洞风险】

远程代码执行

【漏洞详情】

Exim 是由剑桥大学 Philip Hazel 开发的邮件传输代理,负责邮件的路由,转发和发送,它可运行在绝大多数的类Unix系统上,包括Solaris、AIX、Linux、macOS等。

该漏洞产生于 Exim 的 /src/deliver.c 文件中,由于 deliver_message() 函数未对收件地址进行合理校验,导致存在代码执行风险。

【影响版本】

Exim 4.87 到 4.91 版本

【安全版本】

Exim 4.87 之前版本

Exim 4.92 及 更新版本

【修复建议】

?注意事项:

  • Exim 官方于 2016年4月6日发布了4.87 版本,直到2019年2月10日发布的4.92 版本才修复了该漏洞,如果用户在 4.87 之前的老版本手工启用了 EXPERIMENTAL_EVENT 配置,则 4.87 之前的老版本用户仍然在受影响范围;
  • CentOS 5 系统的用户通过 yum 方式默认安装的 Exim 不受影响。

?为避免 Exim 服务器被入侵利用,云鼎实验室建议用户:

  • 检查自身 Exim 版本号,查看是否在受影响范围;
  • 如 Exim 为 4.8.7之前的老版本,建议自查是否手工编译启用了 EXPERIMENTAL_EVENT 配置,如未启用,则不受影响;
  • 如 Exim 为较新版本且在受影响范围,建议及时升级更新进行防护。

【漏洞参考】

[1]官方通告:

http://www.exim.org/static/doc/security/CVE-2019-10149.txt

[2]社区参考:

https://bugzilla.redhat.com/show_bug.cgi?id=1715237?

?推荐阅读:

关注腾讯云安全获取更多资讯

点右下角「在看」

开始我们的故事

云鼎实验室建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。点击“阅读原文”,即可免费开通。

本文参与?腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-06-05,如有侵权请联系?cloudcommunity@tencent.com 删除

本文分享自 腾讯云安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体同步曝光计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云安全中心
云安全中心(Cloud Security Center,CSC)是腾讯云一站式安全管理平台,通过资产中心(覆盖30+类型云上资产)、风险中心(一键检测漏洞、配置不当等9大风险)、告警中心(聚合、关联分析日志和处置响应)、高级安全管理(集团账号、多云一站式管理),帮助用户实现事前威胁检测、事中响应处置、事后溯源分析的安全运营闭环,一键搞定安全问题。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com