当前位置:安全资讯 >> 全文

开源邮件传输代理Exim易遭RCE和DoS攻击 用户应立即修复

发布时间:2017-11-27 20:23 标签: Exim,RCE,DoS
分享到 0

一名研究员发现并公开披露了流行互联网邮件信息传输代理Exim中的两个紧急漏洞,其中一个能导致远程攻击者在目标服务器上执行恶意代码。

Exim是一款为Unix等操作系统如LinuxMac OSXSolaris等开发的开源邮件传输代理 (MTA),它负责路由、传输并接收邮件信息。

第一个漏洞是使用后释放漏洞CVE-2017-16943,通过构造一个BDAT命令序列就可被用于在SMTP服务器中远程执行任意代码。研究人员还公布了用Python编写的PoC利用代码,任何人均可在易受攻击的Exim服务器中执行代码。

第二个漏洞是一个DoS缺陷,CVE-2017-16944,可导致远程攻击者在连接关闭的情况下通过强制其在不崩溃的情况下无限循环地运行将Exim服务器挂起。这个漏洞产生的原因是在解析BDAT数据头时未正确检查表示邮件结束的 .字符。研究人员还提供了PoC利用代码,导致Exim服务器耗尽栈并崩溃。

这两个漏洞都存在于Exim 4.884.89版本中,建议系统管理员更新至在GitHub上发布的Exim 4.90版本

 

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://thehackernews.com/2017/11/exim-internet-mailer-flaws.html
参与讨论,请先 登录 | 注册

用户评论