کشف دو آسیب‌پذیری حیاتی در سرویس ایمیلِ سیستم‌های مبتنی بر یونیکس

 

یک محقق امنیتی دو آسیب پذیری حیاتی را در سرویس انتقال ایمیل معروف در اینترنت با نام Exim کشف کرده است. یکی از این آسیب پذیری های حیاتی به مهاجم اجازه می دهد تا بر روی سرور آسیب پذیر، به اجرای کدهای دلخواه و مخرب خود بپردازد. Exim یک سرویس انتقال ایمیل متن باز است که برای سیستم عامل های مبتنی بر یونیکس مانند لینوکس، مک OSX و سولاریس طراحی شده است که مسئول مسیریابی، ارسال و دریافت ایمیل است. 


آسیب‌پذیری اول با شناسه‌ی CVE-2017-16943 یک اشکال استفاده پس از آزادسازی است که با جعل مجموعه‌ای از دستورات BDAT قابل بهره‌برداری بوده و مهاجم می‌تواند کدهای مخرب و دلخواه خود را بر روی سرورهای SMTP اجرا کند. این محقق با استفاده از زبان برنامه‌نویسی پایتون، کد اثبات مفهومی را برای این آسیب‌پذیری منتشر کرده که می‌تواند کدهای مخرب را بر روی Exim آسیب‌پذیر، اجرا کند.


آسیب‌پذیری دوم با شناسه‌ی CVE-2017-16944 یک اشکال منع سرویس (DoS) است که مهاجم با انداختن سرور Exim در یک حلقه‌ی بی‌نهایت، توانایی سرویس‌دهی این عامل را در هم می‌شکند. این آسیب‌پذیری به این دلیل وجود دارد که هنگام تجزیه و تحلیل سرآیند در داده‌های BDAT، یک کاراکتر «.» که نشان‌دهنده‌ی پایان ایمیل است، به‌طور مناسبی بررسی نمی‌شود. این محقق، برای این آسیب‌پذیری نیز کد اثباتِ مفهومی ارائه کرده است. 


هر دوی این آسیب‌پذیری‌ها در Exim با نسخه‌های ۴.۸۸ و ۴.۸۹ وجود داشته و به مدیران سیستم‌های مبتنی بر یونیکس اکیدا توصیه می‌شود تا برنامه‌های خود را به نسخه‌ی ۴.۹۰ که در گیت‌هاب منتشر شده، به‌روزرسانی کنند.
 

منبع

پست‌های مشابه

Leave a Comment