Casa > Cyber ​​Notizie > CVE-2019-10149: Un difetto critico nel Exim Mail Transfer Agent
CYBER NEWS

CVE-2.019-10.149: Un difetto critico nel Exim Mail Transfer Agent


CVE-2.019-10.149 è una vulnerabilità di sicurezza critico nella mail transfer agent Exim (MTA) software. Il difetto si trova nelle versioni Exim 4.87 a 4.91 incluso, ed è descritto come convalida errata di indirizzo del destinatario in deliver_message() funzione /src/deliver.c che potrebbe provocare l'esecuzione di comandi remoti.




Come è stato CVE-2.019-10.149 scoperto?

ricercatori Qualys è venuto attraverso la vulnerabilità legata all'esecuzione di comandi remoti durante l'esecuzione di una revisione del codice delle ultime modifiche nel server di posta Exim. In questo caso, la vulnerabilità RCE può consentire a un utente malintenzionato di eseguire comandi arbitrari con execv(), come root. Va notato che nessuna di corruzione della memoria o ROP (Return-oriented programming) è coinvolto.

Secondo il rapporto dei ricercatori, CVE-2.019-10.149 è sfruttabile istantaneamente da un attaccante locale. Tuttavia, può anche essere sfruttata da un utente remoto in configurazioni non predefinite specifiche.

Un attacco remoto nella configurazione di default richiederebbe l'attaccante per mantenere una connessione per la procedura aperta server vulnerabile 7 giorni, con la condizione di trasmettere un byte ogni pochi minuti. Tuttavia, a causa della estrema complessità del codice di Exim, i ricercatori non possono garantire che questo scenario di attacco è unica. Ci può anche essere metodi più efficaci.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-6789-exim-flaw/”] CVE-2018-6789 difetto Exim Espone 400,000 I server di posta elettronica.

L'anno scorso, un'altra grave vulnerabilità è stata scoperta nel Exim. La vulnerabilità che è stata identificata come CVE-2018-6789 risiedeva in tutte le versioni dell'agente Exim trasferimento di messaggi (più precisamente in funzione di decodifica base64) senza il 4.90.1 versione.

Il difetto era uno buffer overflow, mettendo i server a rischio di attacchi che potrebbe eseguire codice dannoso. Il bug potrebbe essere sfruttato con l'invio di input appositamente predisposto a un server in esecuzione Exim. 400,000 i server erano a rischio di vulnerabilità.

Per quanto riguarda CVE-2.019-10.149, numeri Shodan rivelano che le versioni vulnerabili di Exim sono attualmente in esecuzione su più di 4,800,000 Macchine. La buona notizia è che CVE-2.019-10.149 è stato patchato da Exim nella versione 4.92 del software febbraio 10.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo