آسیب‌پذیری Exim TLS سرورهای ایمیل را در معرض حملات اجرای کد از راه دور روت قرار می‌دهد

یک آسیب‌پذیری اجرای کد از راه دور بحرانی در نرم‌افزار سرور ایمیل متن‌باز Exim کشف شده است که حداقل بیش از نیم میلیون سرور ایمیل را در برابر نفوذگران راه دور آسیب‌پذیر می‌کند. توسعه‌دهندگان Exim، پس از انتشار یک هشدار، Exim نسخه‌ی ۴٫۹۲٫۲ منتشر کردند که به مدیران سیستم درباره‌ی وصله‌های امنیتی بعدی خود که همه‌ی نسخه‌های نرم‌افزار سرور ایمیل ازجمله نسخه‌ی ۴٫۹۲٫۱ را تحت تأثیر قرار می‌دهد، هشدار می‌دهد.

Exim یک عامل انتقال ایمیل متن‌باز است که برای سیستم عامل‌های مشابه یونیکس مانند لینوکس، Mac OSX یا Solaris که ۶۰ درصد از سرورهای ایمیل اینترنت برای مسیریابی و تحویل و دریافت پیام‌های ایمیل از آن‌ها استفاده می‌کند، طراحی شده است و به‌طور گسترده استفاده می‌شود.

این آسیب‌پذیری امنیتی که با شناسه‌ی CVE-2019-15846 ردیابی می‌شود، تنها سرورهای Exim را که اتصال‌های TLS را می‌پذیرد و به مهاجمان اجازه می‌دهد تا با ارسال یک SNI در طول یک TLS handshake اولیه به دسترسی سطح روت به سیستم دست یابد، تحت تأثیر قرار می‌دهد. SNI مخفف عبارت Server Name Indication است که یک عبارت برای پروتکل TLS است که به سرور اجازه می‌دهد تا به‌طور امن چند گواهی‌نامه‌ی TLS را برای چند وب‌گاه مختلف و تحت یک آدرس آی‌پی واحد میزبانی کند.

به‌گفته‌ی گروه Exim، از آن‌جا که این آسیب‌پذیری به کتابخانه‌ی TLS استفاده شده توسط سرور وابسته نیست، GnuTLS و OpenSSL تحت تأثیر قرار می‌گیرد. علاوه‌برآن، اگرچه در پیکربندی پیش‌فرض نرم‌افزار سرور ایمیل Exim، TLS فعال نیست، برخی از سیستم عامل‌ها با نرم‌افزار Exim با ویژگی آسیب‌پذیر عرضه می‌شود که به‌طور پیش‌فرض فعال شده است.

این آسیب‌پذیری توسط یک پژوهش‌گر امنیتی با نام مستعار Zerons کشف شده و توسط کارشناسان امنیت سایبری Qualys تجزیه و تحلیل شده است. تنها سه ماه قبل، Exim یک آسیب‌پذیری اجرای دستور از راه دور شدید را وصله کرد که با شناسه‌ی CVE-2019-10149 ردیابی می‌شود که به‌طور فعال توسط چند گروه از نفوذگران مورد بهره‌برداری قرار گرفته است تا سرورهای آسیب‌پذیر را در معرض خطر قرار دهند.

مشاوره‌نامه‌ی Exim بیان می‌کند که یک اثبات مفهومی برای این آسیب‌پذیری وجود دارد، اما درحال‌حاضر هیچ بهره‌برداری شناخته‌شده‌ای در دسترس عموم نیست. به‌شدت به مدیران سرور توصیه می‌شود تا آخرین نسخه‌ی Exim ۴٫۹۲٫۲ را نصب کنند و در صورت عدم امکان انجام این کار، می‌توانند با اجازه ندادن به سرورهای Exim برای پذیرش اتصال‌های TLS با این مسأله مقابله کنند.

منبع

پست‌های مشابه

Leave a Comment