يحذر مطورو Exim من أن كافة الخوادم التي تعمل بالإصدار 4.92.1 والإصدارات الأقدم معرضة لمشكلة جديدة تسمح بتنفيذ تعليمات برمجية عشوائية بامتيازات الجذر. تم إصدار الإصدار 4.92.2 يوم الجمعة الماضي لإصلاح المشكلة.
الخطر في هذه الحالة هو أن مشكلة عدم الحصانة تشكل تهديدًا لنصف كافة خوادم البريد على الإنترنت. اعتبارًا من يونيو 2019 ، يستخدم 57٪ من جميع خوادم البريد على الشبكة بالفعل Exim ، وهو أمر ليس مفاجئًا لأنه مدرج في العديد من توزيعات Linux ، من دبيان إلى ريد هات. علاوة على ذلك ، وفقا لمصادر أخرى ، فإن عدد منشآت Exim أكبر بكثير - حوالي 5 ملايين.
تلقى الخطأ الجديد معرف CVE-2019-15846 ويشكل تهديدًا إذا تم تكوين خادم Exim لقبول اتصالات TLS الواردة. في هذه الحالة ، يمكن للمهاجم إنشاء تسلسل ضار مع \ 0 وإرفاقه في نهاية حزمة SNI ، وبالتالي تشغيل التعليمات البرمجية الضارة بامتيازات الجذر.
لا يتم تمكين دعم Exim TLS افتراضيًا ، ولكن Exim كجزء من توزيعات Linux عادةً ما يتم تمكين TLS افتراضيًا. نظرًا لأن معظم المسؤولين يفضلون عدم تنزيل Exim يدويًا ومنفصل ، فيمكن افتراض أن معظم عمليات التثبيت ضعيفة. على الرغم من أنه يمكنك حل هذه المشكلة ليس فقط عن طريق تثبيت الإصلاح العاجل ، ولكن عن طريق تعطيل دعم TLS ، لا ينصح بذلك. في النهاية ، سيتم تقديم حركة مرور البريد الإلكتروني بنص عادي وستصبح عرضة للاستماع والاعتراض.
اسمحوا لي أن أذكرك بأن هذه هي الثغرة الأمنية الخطيرة الثانية التي تم إصلاحها في Exim هذا الصيف. تم اكتشاف المشكلة الأولى في أوائل يونيو 2019. تلقى هذا الخطأ معرف CVE-2019-10149 وشكل تهديدا للإصدارات 4.87 - 4.91. تسمح مشكلة عدم الحصانة هذه أيضًا للمهاجمين بتشغيل أوامر الجذر على خوادم البريد البعيد. بعد وقت قصير من نشر البيانات حول هذه المسألة ، حذر خبراء أمن المعلومات من أن الضعف قد تعرض بالفعل لهجوم نشط من قبل المهاجمين (1 ، 2).
الخطر في هذه الحالة هو أن مشكلة عدم الحصانة تشكل تهديدًا لنصف كافة خوادم البريد على الإنترنت. اعتبارًا من يونيو 2019 ، يستخدم 57٪ من جميع خوادم البريد على الشبكة بالفعل Exim ، وهو أمر ليس مفاجئًا لأنه مدرج في العديد من توزيعات Linux ، من دبيان إلى ريد هات. علاوة على ذلك ، وفقا لمصادر أخرى ، فإن عدد منشآت Exim أكبر بكثير - حوالي 5 ملايين.
تلقى الخطأ الجديد معرف CVE-2019-15846 ويشكل تهديدًا إذا تم تكوين خادم Exim لقبول اتصالات TLS الواردة. في هذه الحالة ، يمكن للمهاجم إنشاء تسلسل ضار مع \ 0 وإرفاقه في نهاية حزمة SNI ، وبالتالي تشغيل التعليمات البرمجية الضارة بامتيازات الجذر.
لا يتم تمكين دعم Exim TLS افتراضيًا ، ولكن Exim كجزء من توزيعات Linux عادةً ما يتم تمكين TLS افتراضيًا. نظرًا لأن معظم المسؤولين يفضلون عدم تنزيل Exim يدويًا ومنفصل ، فيمكن افتراض أن معظم عمليات التثبيت ضعيفة. على الرغم من أنه يمكنك حل هذه المشكلة ليس فقط عن طريق تثبيت الإصلاح العاجل ، ولكن عن طريق تعطيل دعم TLS ، لا ينصح بذلك. في النهاية ، سيتم تقديم حركة مرور البريد الإلكتروني بنص عادي وستصبح عرضة للاستماع والاعتراض.
اسمحوا لي أن أذكرك بأن هذه هي الثغرة الأمنية الخطيرة الثانية التي تم إصلاحها في Exim هذا الصيف. تم اكتشاف المشكلة الأولى في أوائل يونيو 2019. تلقى هذا الخطأ معرف CVE-2019-10149 وشكل تهديدا للإصدارات 4.87 - 4.91. تسمح مشكلة عدم الحصانة هذه أيضًا للمهاجمين بتشغيل أوامر الجذر على خوادم البريد البعيد. بعد وقت قصير من نشر البيانات حول هذه المسألة ، حذر خبراء أمن المعلومات من أن الضعف قد تعرض بالفعل لهجوم نشط من قبل المهاجمين (1 ، 2).
ليست هناك تعليقات:
إرسال تعليق