یک محقق امنیتی دو آسیب پذیری حیاتی را در سرویس انتقال ایمیل معروف در اینترنت با نام Exim کشف کرده است. یکی از این آسیب پذیری های حیاتی به مهاجم اجازه می دهد تا بر روی سرور آسیب پذیر، به اجرای کدهای دلخواه و مخرب خود بپردازد. Exim یک سرویس انتقال ایمیل متن باز است که برای سیستم عامل های مبتنی بر یونیکس مانند لینوکس، مک OSX و سولاریس طراحی شده است که مسئول مسیریابی، ارسال و دریافت ایمیل است.
آسیبپذیری اول با شناسهی CVE-2017-16943 یک اشکال استفاده پس از آزادسازی است که با جعل مجموعهای از دستورات BDAT قابل بهرهبرداری بوده و مهاجم میتواند کدهای مخرب و دلخواه خود را بر روی سرورهای SMTP اجرا کند. این محقق با استفاده از زبان برنامهنویسی پایتون، کد اثبات مفهومی را برای این آسیبپذیری منتشر کرده که میتواند کدهای مخرب را بر روی Exim آسیبپذیر، اجرا کند.
آسیبپذیری دوم با شناسهی CVE-2017-16944 یک اشکال منع سرویس (DoS) است که مهاجم با انداختن سرور Exim در یک حلقهی بینهایت، توانایی سرویسدهی این عامل را در هم میشکند. این آسیبپذیری به این دلیل وجود دارد که هنگام تجزیه و تحلیل سرآیند در دادههای BDAT، یک کاراکتر «.» که نشاندهندهی پایان ایمیل است، بهطور مناسبی بررسی نمیشود. این محقق، برای این آسیبپذیری نیز کد اثباتِ مفهومی ارائه کرده است.
هر دوی این آسیبپذیریها در Exim با نسخههای ۴.۸۸ و ۴.۸۹ وجود داشته و به مدیران سیستمهای مبتنی بر یونیکس اکیدا توصیه میشود تا برنامههای خود را به نسخهی ۴.۹۰ که در گیتهاب منتشر شده، بهروزرسانی کنند.