یک آسیبپذیری امنیتی بحرانی در سرور ایمیل متنباز محبوب Exim کشف و رفع شده است که به یک مهاجم راه دور اجازه میدهد تا بهسادگی خرابی ایجاد کند و یا در سروهای هدف کد مخرب اجرا کند. توسعهدهندگان Exim پس از انتشار هشدار اولیه پس از دو روز یک بهروزرسانی امنیتی فوری منتشر کردند. Exim یک عامل انتقال ایمیل متنباز است که بهطور گسترده استفاده میشود و برای سیستم عاملهای شبیه یونیکس، مانند لینوکس، Mac OSX یا Solaris توسعه داده شده است که تقریباً ۶۰ درصد از سرورهای ایمیل اینترنت برای مسیریابی، توزیع و دریافت پیامهای ایمیل آن را اجرا میکنند.
این دومین بار است که در ماه جاری توسعهدهندگان Exim یک بهروزرسانی امنیتی فوری منتشر کردند. در اوایل ماه جاری، این گروه یک آسیبپذیری اجرای کد از راه دور بحرانی را در این نرمافزار وصله کرد که به مهاجمان راه دور اجازه میدهد تا به دسترسی سطح روت سیستم دست یابد.
این آسیبپذیری که با شناسهی CVE-2019-16928 ردیابی میشود و توسط جِرمی هَریس از گروه توسعهی Exim کشف شده است، یک مسألهی سرریز بافر مبتنیبر هیپ در string_vformat تعریفشده در فایل string.c مربوط به مؤلفهی EHLO Command Handler است. این آسیبپذیری امنیتی به مهاجمان راه دور اجازه میدهد تا موجب به ایجاد شرایط منع سرویس شوند و یا با استفاده از یک خط خاص در فرمان EHLO با مجوزهای کاربر هدف، کد دلخواه را در یک سرور ایمیل Exim هدف اجرا کند.
براساس مشاورهنامهی Exim، یک بهرهبرداری اثبات مفهومی برای این آسیبپذیری به مهاجم اجازه میدهد تا تنها فرآیند Exim را با ارسال یک رشتهی طولانی در فرمان EHLO مختل کند، هرچند ممکن است دستورات دیگری نیز برای اجرای کد دلخواه مورد استفاده قرار گیرند. گروه توسعهدهندگان Exim بیان میکنند که بهرهبرداری شناختهشده از یک رشتهی EHLO بسیار طولانی برای مختل کردن فرآیند Exim که پیام دریافت میکند، استفاده میکند. بااینکه در این حالت Exim مجوزهای خود را کاهش داده اما ممکن است مسیرهای دیگری برای دستیابی به این آسیبپذیری وجود داشته باشد.
در اواسط سال جاری، Exim یک آسیبپذیری اجرای دستور از راه دور شدید را در نرمافزار ایمیل خود وصله کرد که بهطور فعال توسط گروههای مختلف نفوذگران مورد بهرهبرداری قرار گرفته بود تا سرورهای آسیبپذیر را در معرض خطر قرار دهد. بهشدت به مدیران سرور توصیه میشود تا آخرین نسخهی Exim 4.92.3 را هر چه زودتر نصب کنند، زیرا هیچ راهکار مقابلهای برای رفع موقت این مسأله وجود ندارد. این گروه بیان میکند که درصورتیکه کاربر نتواند این نسخهها را نصب کند، از توسعهدهندهی بستهی نرمافزاری خود یک نسخه حاوی وصله را درخواست کند و آنها بسته به منابع موجود از کاربر پشتیبانی خواهند کرد. این بهروزرسانی امنیتی برای توزیعهای لینوکس ازجمله Ubuntu، Arch Linux، FreeBSD، Debian و Fedora در دسترس است.