知名邮件代理程序 Exim 远程代码执行漏洞(CVE-2019-10149)
近日,知名邮件代理程序 Exim 被曝存在远程代码执行漏洞 (漏洞编号:CVE-2019-10149),攻击者可利用该漏洞获取 Exim 服务器控制权。
为避免您的业务受影响,TheStack 建议使用到 Exim 组件的用户及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
风险等级
高风险
漏洞风险
远程代码执行
漏洞详情
Exim 是由剑桥大学 Philip Hazel 开发的邮件传输代理,负责邮件的路由,转发和发送,它可运行在绝大多数的类Unix系统上,包括 Solaris、AIX、Linux、macOS 等。 该漏洞产生于 Exim 的 /src/deliver.c 文件中,由于 deliver_message() 函数未对收件地址进行合理校验,导致存在代码执行风险。
影响版本
Exim 4.87 到 4.91 版本
安全版本
- Exim 4.87 之前版本
- Exim 4.92 及 更新版本
修复建议
➤ 注意事项:
- Exim 官方于 2016年 4 月 6 日发布了 4.87 版本,直到 2019 年 2 月 10 日发布的4.92 版本才修复了该漏洞,如果用户在 4.87 之前的老版本手工启用了EXPERIMENTAL_EVENT 配置,则 4.87 之前的老版本用户仍然在受影响范围;
- CentOS 5 系统的用户通过 yum 方式默认安装的 Exim 不受影响。
➤ 为避免 Exim 服务器被入侵利用,TheStack 建议用户:
- 检查自身 Exim 版本号,查看是否在受影响范围;
- 如 Exim 为 4.8.7 之前的老版本,建议自查是否手工编译启用了 EXPERIMENTAL_EVENT 配置,如未启用,则不受影响;
- 如 Exim 为较新版本且在受影响范围,建议及时升级更新进行防护。
如果您尚不确定您的服务器是否受该漏洞影响,您可以向我们的在线客服询问,TheStack 提供专业的服务器运维管理服务,可以主动为您修复像 CVE-2019-10149 这一类问题,把服务器的运维工作交给我们,您可以专心拓展您的业务。