هشدارهای افتایی
نرم‌افزار Exim تحت تاثیر یک آسیب‌پذیری بحرانی قرار گرفته است که در نسخه‌های 4.80 تا 4.92.1 وجود دارد.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی Bleeping Computer، این نقص به مهاجم احرازهویت نشده با دسترسی از راه دور یا محلی اجازه می‌دهد تا برنامه‌هایی را با سطح دسترسی روت در سرورهایی که اتصال‌های TLS را قبول می‌کنند، اجرا کند.
آسیب‌پذیری با شناسه CVE-2019-15846 ردیابی می‌شود که با ارسال یک SNI در خلال handshake TLS اولیه قابل بهره‌برداری است. این نقص منجر به اجرای کد از راه دور با سطح دسترسی روت در سرور ایمیل می‌شود. SNI یک مولفه پروتکل TLS است که برای سرورها امکان ارائه گواهی‌های مختلف TLS برای اعتبارسنجی و ایمن‌سازی اتصال به وب‌سایت‌ها در پشت یک آدرس IP یکسان را فراهم می‌کند.
به گفته تیم توسعه Exim، در صورتیکه سرور Exim از اتصال‌های TLS پشتیبانی کند، آسیب‌پذیر است و این مورد به کتابخانه TLS بستگی ندارد. در نتیجه GnuTLS و OpenSSL نیزتحت تاثیر قرار می‌گیرند. در فایل پیکربندی ارائه شده توسط Exim، ویژگی TLS به طور پیش‌فرض فعال نیست، اما در برخی از توزیع‌های لینوکس این مورد فعال شده است.
به منظور رفع آسیب‌پذیری CVE-2019-15846 در Exim، مدیر سرورها باید آخرین نسخه آن، Exim 4.92.2، را نصب کنند. راهکارهای کاهش اثرات آسیب‌پذیری از جمله غیرفعالسازی TLS، نیز ارائه شده‌اند. طبق اطلاعات منتشر شده، Exim پر استفاده‌ترین سرور MX است و 57.13 درصد از تمامی سرورهای ایمیل در اینترنت از آن استفاده می‌کنند. همچنین طبق جستجویی که توسط موتور جستجو Shodan انجام شده است، بیش از 5 میلیون سرور ایمیل Exim در سراسر جهان وجود دارند که 15225 مورد آن‌ها در کشور ایران هستند.

منبع:

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.