Zuhause > Cyber ​​Aktuelles > CVE-2019-10149: Kritische Fehler in Exim Mail Transfer Agent
CYBER NEWS

CVE-2.019-10.149: Kritische Fehler in Exim Mail Transfer Agent


CVE-2.019-10.149 ist eine kritische Sicherheitslücke in der Exim Mail Transfer Agent (MTA) Software. Der Fehler ist in Exim Versionen befinden 4.87 zu 4.91 inbegriffen, und wird als fehlerhafte Überprüfung der Empfängeradresse in deliver_message beschrieben() Funktion in /src/deliver.c, der Remote-Befehlsausführung führen könnte.




Wie wurde CVE-2.019-10.149 entdeckt?

Qualys Forscher kam über die Befehlsausführung ermöglichen Remote während einen Code Überblick über die neuesten Änderungen in dem Mailserver Exim Durchführung. In diesem Fall, die RCE Verletzbarkeit kann ein Angreifer beliebige Befehle mit execv auszuführen(), als root. Es sollte beachtet werden, dass keine Speicherfehler oder ROP (Return-Oriented Programming) ist involviert.

Laut dem Bericht der Forscher, CVE-2.019-10.149 ist ausnutzbar sofort von einem lokalen Angreifer. Jedoch, es kann auch von einem remoten Angreifer in bestimmten Nicht-Standard-Konfigurationen genutzt werden.

Ein Remote-Angriff in der Standardkonfiguration würde den Angreifer erfordert eine Verbindung mit dem Server verwundbar offen zu halten für 7 Tage, mit der Bedingung, ein Byte alle paar Minuten des Übertragens. Jedoch, wegen der extremen Komplexität des Exims Code, Die Forscher können nicht garantieren, dass dieses Angriffsszenario ist einzigartig. Es kann auch effizientere Methoden sein.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-6789-exim-flaw/”] CVE-2018-6789 Exim Flaw Exposes 400,000 E-Mail-Server.

Letztes Jahr, eine andere ernsthafte Sicherheitslücke wurde in Exim entdeckt. Die Sicherheitslücke, die als CVE-2018-6789 identifiziert wurde residierte in allen Versionen des Exim Message Transfer Agent (genauer gesagt in Base64 Decodierfunktion) ohne das 4.90.1 Version.

Der Fehler wurde ein Pufferüberlauf eines, Putting-Server in Gefahr von Angriffen, die bösartigen Code ausführen kann. Der Fehler könnte durch Senden speziell gestalteten Eingangs zu einem Server mit Exim genutzt werden. 400,000 Server waren in Gefahr der Verwundbarkeit.

Wie für CVE-2019-10149, Shodan Zahlen zeigen, dass anfällige Versionen von Exim derzeit ausgeführt werden auf mehr als 4,800,000 Maschinen. Die gute Nachricht ist, dass CVE-2019-10149 von Exim in Version gepatcht wurde 4.92 der Software am Februar 10.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau