人気のあるEximメッセージ転送エージェントに、攻撃者がリモートでコードを実行する可能性を開く深刻な脆弱性が発見されました。 この問題は、Devcore Security Consultingの研究者によって発見されました。彼は、脆弱なバージョンのEximは世界中の約40万台のサーバーで使用できると推定しました。
問題は何ですか
脆弱性CVE-2018-6789は、4.90.1を除くすべてのバージョンのEximに含まれています。 セキュリティエラーはbase64デコード機能に含まれており、バッファオーバーフローを引き起こします。 その結果、特別に細工されたリクエストをEximを実行しているサーバーに送信することにより、攻撃者はリモートでコードを実行できます。
研究者は、攻撃を成功させるために悪用を作成することができました。 推定によると、世界中の約40万台のサーバーが脆弱です。評価には、検索エンジンShodanも使用されました。
自分を守る方法
Exim開発者は、現時点で脆弱性の重大度を評価することは困難であると述べるセキュリティ速報をリリースしました:「悪用することは容易ではないと考えています。」 このエラーはEximバージョン4.90.1で修正されました。すべてのユーザーができるだけ早くインストールすることをお勧めします。
さらに、Positive Technologiesの専門家がIDS Suricataの署名を作成しました。これにより、CVE-2018-6789の脆弱性を悪用しようとする試みを識別および防止できます。PTNetwork Attack Discoveryシステムに署名をアップロードして使用できます:
PS 5月15日〜16日、モスクワは実用的な情報セキュリティのポジティブハックデイ8に関する国際フォーラムを開催します。現在、書類募集中に申請が受け付けられています。 トピックは特別なページに表示されます。アプリケーションをcfp@phdays.comに送信してください。