CVE-2019-10149は、Eximメール転送エージェントの重大なセキュリティ脆弱性です (MTA) ソフトウェア. 欠陥はEximバージョンにあります 4.87 に 4.91 含まれています, また、deliver_messageで受信者アドレスの不適切な検証として説明されています() /src/deliver.c内の関数で、リモートコマンドの実行につながる可能性があります.
CVE-2019-10149はどのようにして発見されましたか?
クオリスの研究者 Eximメールサーバーの最新の変更のコードレビューを実行しているときに、リモートコマンド実行の脆弱性に遭遇しました. この場合, RCEの脆弱性により、攻撃者がexecvを使用して任意のコマンドを実行する可能性があります(), ルートとして. メモリの破損やROPがないことに注意してください (Return-OrientedProgramming) 関与しています.
研究者の報告によると, CVE-2019-10149は、ローカルの攻撃者によって即座に悪用可能です. でも, また、特定のデフォルト以外の構成でリモートの攻撃者によって悪用される可能性があります.
デフォルト構成でのリモート攻撃では、攻撃者は脆弱なサーバーへの接続を開いたままにしておく必要があります。 7 日々, 数分ごとに1バイトを送信するという条件で. でも, Eximのコードは非常に複雑なため, 研究者は、この攻撃シナリオがユニークであることを保証できません. より効率的な方法もあるかもしれません.
去年, Eximで別の深刻な脆弱性が発見されました. CVE-2018-6789として識別された脆弱性は、Eximメッセージ転送エージェントのすべてのリリースに存在していました (より具体的にはbase64デコード機能で) なしで 4.90.1 バージョン.
欠陥はバッファオーバーフローでした, 悪意のあるコードを実行する可能性のある攻撃のリスクにサーバーを置く. このバグは、Eximを実行しているサーバーに特別に細工された入力を送信することで悪用される可能性があります. 400,000 サーバーは脆弱性のリスクにさらされていました.
CVE-2019-10149は, Shodanの数値は、Eximの脆弱なバージョンが現在以上で実行されていることを示しています 4,800,000 機械. 良いニュースは、CVE-2019-10149がバージョンでEximによってパッチされたことです 4.92 2月のソフトウェアの 10.