هشدار جدی برای صاحبان خدمات هوستینگ

نرم‌افزار Exim که در سیستم‌های عامل شبه‌لینوکسی نقش ارسال و دریافت ایمیل را برعهده دارد، چند روز پیش یک وصله آسیب‌پذیری منتشر کرد که معلوم شد قابلیت اجرای دستورات مخرب از راه دور رو به مهاجم میدهد. یعنی اگه Exim Server تون کانکشن‌های TLS رو قبول می‌کند، پس حتما آسیب‌پذیر است. این فقط مربوط به کتابخونه‌ی TLS نبوده بلکه هر دوی GnuTLS و OpenSSL آسیب‌پذیر هستند. این باگ در واقع از طریق ارسال یک SNI که با یه سری backslash-null (بعنوان یه escape کننده) ختم می‌شود در هنگام TLS handshake اولیه قابل اکسپلویت شد می‌باشد.

جزئیات بیشتر و گسترده‌تر فنی‌‌ش رو می‌توانید در این لینک https://github.com/Exim/exim/commit/2600301ba6dbac5c9d640c87007a07ee6dcea1f4 مطالعه کنید. بدلیل اینکه این نرم‌افزار بصورت قابل توجهی در نرم‌افزارهای مدیریت هوستینگ‌ها و هوست‌ها (cPanel و WHM) کاربرد دارد، پیشنهاد موکد به مدیران هوستینگ‌ها می شود نسبت به به‌روزرسانی همه‌ی این نرم‌افزارها اقدامات لازم سریعا صورت بگیرد.

نمونه میزبان های در معرض خطر جدی :
سرور پارس، گرین وب، فراسو، نت‌میهن و …

نوع آسیب پذیری : RCE

شدت : بالا

کد : CVE-2019-15846

رفع آسیب پذیری :

این آسیب پذیری در نسخه های پایین تر از ۴.۹۲.۲ موجود می باشد و برای رفع می بایست به نسخه ۴.۹۲.۲ ارتقا داده شود.

 

منبع :
https://www.cvedetails.com/cve/CVE-2019-15846/
http://exim.org/static/doc/security/CVE-2019-15846.txt
گروه پژوهشی آفسک



پاسخ دهید