安全客 2024年07月15日
Exim MTA 中的关键漏洞可能允许攻击者向用户收件箱投递恶意软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Exim 邮件服务器存在一个严重漏洞,允许攻击者绕过安全措施,将恶意可执行附件传递到用户的收件箱。该漏洞影响 Exim 4.97.1 及以下版本,攻击者可以利用该漏洞将恶意代码传递到用户设备,造成潜在的安全威胁。

😨 **Exim 邮件服务器存在安全漏洞:** Exim 邮件传输代理存在一个严重漏洞(CVE-2024-39929),允许攻击者绕过安全机制,将恶意附件传递到用户的收件箱。

⚠️ **漏洞影响范围:** 该漏洞影响 Exim 4.97.1 及以下版本,攻击者可以通过利用该漏洞将恶意代码传递到用户设备,造成潜在的安全威胁。

🛡️ **漏洞修复:** Exim 4.98 版本已修复该漏洞,建议用户及时更新到最新版本。

📊 **受影响服务器数量:** 根据 Censys 的数据,有 6,540,044 台面向公众的 SMTP 邮件服务器,其中 4,830,719 台(约 74%)正在运行 Exim。

🚨 **潜在威胁:** 虽然目前还没有已知的活跃漏洞利用,但攻击者可以利用该漏洞将恶意代码传递到用户设备,造成潜在的安全威胁。

🔍 **安全建议:** 用户应及时更新 Exim 到最新版本,并采取其他安全措施,如定期更新系统,使用强密码等。

Exim 邮件服务器中存在一个严重漏洞,使得攻击者能够将恶意可执行附件传递到邮箱。攻击者可以利用 Exim 邮件传输代理中跟踪为 CVE-2024-39929(CVSS 评分为 9.1)的严重安全漏洞,将恶意附件传递到目标用户的收件箱。Exim 是一种广泛使用的邮件传输代理 (MTA),旨在路由、传递和接收电子邮件。Exim 最初是为类 Unix 系统开发的,以其灵活性和可配置性而闻名,允许管理员通过配置文件广泛自定义其行为。Exim 4.97.1 及以下版本受到一个漏洞的影响,该漏洞会误解多行 RFC 2231 标头文件名。此缺陷允许远程攻击者绕过 $mime_filename 扩展名阻止保护,从而可能将可执行附件传递到用户邮箱。该漏洞被跟踪为 CVE-2024-39929,CVSS 评分为 9.1 分(满分 10.0 分)。此问题已在版本 4.98 中得到解决。“Exim 通过 4.97.1 错误地解析了多行 RFC 2231 标头文件名,因此远程攻击者可以绕过 $mime_filename 扩展名阻止保护机制,并可能将可执行附件传递到最终用户的邮箱,”公告中写道。根据网络安全公司 Censys 的数据,有 6,540,044 台面向公众的 SMTP 邮件服务器,其中 4,830,719 台 (~74%) 正在运行 Exim。Censys 研究人员表示,存在针对此问题的概念验证 (PoC) 漏洞,但目前还没有已知的活跃漏洞利用。“截至 2024 年 7 月 10 日,Censys 观察到 1,567,109 台公开暴露的 Exim 服务器运行着可能易受攻击的版本(4.97.1 或更早版本),主要集中在美国、俄罗斯和加拿大。到目前为止,有82台面向公众的服务器显示出运行4.98补丁版本的迹象。该公司发布了一组查询,允许识别运行受此 CVE 影响的潜在易受攻击版本的 Censys 可见的面向公众的 Exim 实例。 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Exim 邮件服务器 安全漏洞 CVE-2024-39929 恶意附件
相关文章