Exim 邮件代理传输软件存在一个安全漏洞 CVE-2024-39929,攻击者可以利用该漏洞绕过保护机制,将未经过滤的可执行附件发送到用户邮箱。该漏洞影响所有版本,包括 4.97.1 版,情报系统检测到 156 万台邮件服务器受到影响。漏洞的根源是解析 RFC-2231 标头时出现错误,恶意附件可绕过保护机制进入用户邮箱。目前没有证据表明已经有黑客积极利用此漏洞展开攻击,但开源社区已经出现了相关概念验证,因此黑客利用此漏洞发起攻击只是时间问题。Exim 已经发布 4.98 版修复了该漏洞,所有使用 Exim 的系统管理员建议尽快升级到最新版本确保安全。
🔴 **漏洞概述:** Exim 邮件代理传输软件存在一个安全漏洞 CVE-2024-39929,允许攻击者绕过保护机制,将未经过滤的可执行附件发送到用户的邮箱。该漏洞影响所有版本,包括 4.97.1 版,情报系统检测到 156 万台邮件服务器受到影响。
漏洞的根源是解析 RFC-2231 标头时出现错误。RFC-2231 标头用于管理电子邮件附件中文件名的编码和解释方式。攻击者利用该错误,可以将恶意附件伪装成正常文件,并绕过安全机制进入用户的邮箱。
目前没有证据表明已经有黑客积极利用此漏洞展开攻击,但开源社区已经出现了相关概念验证,因此黑客利用此漏洞发起攻击只是时间问题。
🔵 **漏洞影响:** 该漏洞影响所有版本的 Exim 邮件代理传输软件,包括 4.97.1 版。由于配置原因,并非所有使用 Exim 的服务器都受到影响。情报系统检测到 156 万台邮件服务器受到该漏洞的影响。
如果攻击者利用该漏洞,他们可以将恶意软件或其他有害内容发送到用户的邮箱,并可能导致用户设备感染病毒或泄露敏感信息。因此,及时修复该漏洞至关重要。
🟢 **解决方案:** Exim 开发团队已经发布了 4.98 版,该版本修复了 CVE-2024-39929 漏洞。所有使用 Exim 的系统管理员建议尽快升级到最新版本,以确保系统安全。
此外,用户还可以采取以下措施来保护自己:
* 使用可靠的杀毒软件和反恶意软件程序。
* 不要打开来自未知来源的电子邮件附件。
* 定期更新系统和软件。
* 启用双重身份验证。
* 谨慎处理来自未知来源的电子邮件。
🟣 **安全建议:** 由于该漏洞可能被黑客利用,所有使用 Exim 的系统管理员都建议尽快升级到最新版本,以确保系统安全。此外,用户也应该采取一些必要的安全措施,例如使用可靠的杀毒软件、不要打开来自未知来源的电子邮件附件等等,以保护自己免受攻击。
🟠 **总结:** CVE-2024-39929 漏洞是 Exim 邮件代理传输软件中一个严重的漏洞,它可能被攻击者利用来发送恶意软件或其他有害内容。所有使用 Exim 的系统管理员都建议尽快升级到最新版本,以确保系统安全。用户也应该采取一些必要的安全措施,以保护自己免受攻击。
邮件代理传输软件 (缩写为 MTA) 主要负责在网络上行转发电子邮件,开源免费的 Exim 就是典型的也是被广泛使用的邮件代理传输软件。
Exim 设计用于 Unix 和类 Unix 系统例如 Linux,其具有灵活性和可配置型因此成为许多系统管理器的首选邮件传输代理软件。
根据互联网流量统计,全球 650 万台 SMTP 邮件服务器中有 74% 可以通过 Exim 访问 (也就是 483 万台),而 Exim 最新被发现的漏洞则影响超过 150 万台 SMTP 邮件服务器。

网络安全公司 Censys 发现 Exim 存在一个安全漏洞,该漏洞编号为 CVE-2024-39929,攻击者借助该漏洞可以绕过保护机制,从而将未经过滤的可执行附件发送到最终用户的邮箱。
Exim 的这个漏洞影响所有版本,包括 4.97.1 版也存在该漏洞,不过因为配置原因并不是所有使用 Exim 的服务器都可以被扫描到,情报系统检测到 156 万台邮件服务器受到影响。
CVE-2024-39929 漏洞的根源是解析 RFC-2231 标头时出现错误,该标头用于管理电子邮件附件中文件名的编码和解释方式,一旦遭到利用,恶意附件就可以绕过保护机制进入用户邮箱。
目前没有证据表明已经有黑客积极利用此漏洞展开攻击,不过在开源社区已经出现了相关概念验证,因此黑客利用此漏洞发起攻击也只是时间问题。
在 7 月 10 日 Exim 已经发布 4.98 版修复了这个漏洞,修复漏洞的同时 Exim 新版本还加强了 DKIM DNS 记录的解析,所有使用 Exim 的系统管理员建议都尽快升级到最新版本确保安全。
感谢蓝点网网友 颜黎明 分享的消息