آسیبپذیری خطرناک در اکسیم (Exim) با نسخههای ۴.۸۷ تا ۴.۹۱ و شناسه CVE-2019-10149 گزارش شده است. در توضیح آسیبپذیری آمده است که مهاجم میتواند سرور کارگزار ایمیل را در اختیار بگیرد و دستورات خود را بر روی آن اجرا (RCE) کند.
اکسیم چیست؟
یکی از بهترین میل سرورهای (به صورت صحیحتر MTA) موجود در جهان، که به صورت اپن سورس (Open Source) بوده و برای سیستم عاملهای شبه یونیکس مانند لینوکس ، مک و… طراحی شده است . البته خیلی از دوستانی که در زمینه هاستینگ فعالیت دارند با این میل سرور آشنا هستند چون به صورت پیش فرض بر روی پنل محبوب Cpanel وجود دارد.
مکانیزم برجسته و قابلیتهای آن بر روی شبکه باعث شده این میل سرور طرف دار زیادی داشته باشد، از تواناییهای آن میتوان به این موارد اشاره کرد : پشتیبانی از پروتکلهای RFC 2821 SMTP and RFC 2033 LMTP جهت ارسال ایمیل ، داکیومنت قوی ، دارای تنظیمات لیست دسترسی، اسکن محتوا، رمزگذاری، مسیر یابی و قابلیت اتصال به سامانه پیام کوتاه جهت ارسال ایمیل به صورت SMS . (exim.org)
آسیبپذیری چگونه عمل میکند؟
به گفته محققان امنیتی شرکت Qualys، آسیبپذیری خطرناکی در سرورهای پست الکترونیکی اکسیم وجود دارد که نسخههای ۴.۸۷ تا ۴.۹۱ را درگیر کرده است.
CVE-2019-10149، آسیبپذیری ثبت شده است که به مهاجم اجازه میدهد دستورها بدخواهانهی خود (RCE) را به عنوان root بر روی سرور اجرا کند.
سایت مرجع اکسیم، نسخهی 4.92 را در اصلاح آسیبپذیری مطرح منتشر کرده و کاربران را برای نصب و راه اندازی آخرین نسخه تشویق میکند.
Newly discovered RCE vulnerability in Exim impacts nearly half of the email servers