近日,腾讯云安全中心监测到知名邮件代理程序 Exim 被曝存在远程代码执行漏洞 (漏洞编号:CVE-2019-10149),攻击者可利用该漏洞获取 Exim 服务器控制权。
为避免您的业务受影响,云鼎实验室建议使用到 Exim 组件的用户及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。
【风险等级】
高风险
【漏洞风险】
远程代码执行
【漏洞详情】
Exim 是由剑桥大学 Philip Hazel 开发的邮件传输代理,负责邮件的路由,转发和发送,它可运行在绝大多数的类Unix系统上,包括Solaris、AIX、Linux、macOS等。
该漏洞产生于 Exim 的 /src/deliver.c 文件中,由于 deliver_message() 函数未对收件地址进行合理校验,导致存在代码执行风险。
【影响版本】
Exim 4.87 到 4.91 版本
【安全版本】
Exim 4.87 之前版本
Exim 4.92 及 更新版本
【修复建议】
➤注意事项:
➤为避免 Exim 服务器被入侵利用,云鼎实验室建议用户:
【漏洞参考】
[1]官方通告:
http://www.exim.org/static/doc/security/CVE-2019-10149.txt
[2]社区参考:
https://bugzilla.redhat.com/show_bug.cgi?id=1715237
➤推荐阅读:
关注腾讯云安全获取更多资讯
点右下角「在看」
开始我们的故事
云鼎实验室建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。点击“阅读原文”,即可免费开通。