آسیب‌پذیریی اکسیم، نیمی از میل سرور‌ها در معرض خطر

Exim Vulneerability

آسیب‌پذیری خطرناک در اکسیم (Exim) با نسخه‌های ۴.۸۷ تا ۴.۹۱ و شناسه CVE-2019-10149 گزارش شده است.  در توضیح آسیب‌پذیری آمده است که مهاجم می‌تواند سرور کارگزار ایمیل را در اختیار بگیرد و دستورات خود را بر روی آن اجرا (RCE) کند.

اکسیم چیست؟

یکی از بهترین میل سرور‌های (به صورت صحیح‌تر MTA) موجود در جهان‌، که به صورت اپن سورس (Open Source) بوده و برای سیستم عامل‌های شبه یونیکس مانند لینوکس ، مک و… طراحی شده است . البته خیلی از دوستانی که در زمینه هاستینگ فعالیت دارند با این میل سرور آشنا هستند چون به صورت پیش فرض بر روی پنل محبوب Cpanel وجود دارد.

 مکانیزم برجسته و قابلیت‌های آن بر روی شبکه باعث شده این میل سرور طرف دار زیادی داشته باشد‌، از توانایی‌های آن می‌توان به این موارد اشاره کرد : پشتیبانی از پروتکل‌های RFC 2821 SMTP and RFC 2033 LMTP جهت ارسال ایمیل ، داکیومنت قوی ، دارای تنظیمات لیست دسترسی، اسکن محتوا، رمزگذاری، مسیر یابی و قابلیت اتصال به سامانه پیام کوتاه جهت ارسال ایمیل به صورت SMS . (exim.org)

آسیب‌پذیری چگونه عمل می‌کند؟

به گفته محققان امنیتی شرکت Qualys، آسیب‌پذیری خطرناکی در سرورهای پست الکترونیکی اکسیم وجود دارد که نسخه‌های ۴.۸۷ تا ۴.۹۱ را درگیر کرده است.

CVE-2019-10149، آسیب‌پذیری ثبت شده است که به مهاجم اجازه می‌دهد دستورها بدخواهانه‌ی خود (RCE) را به عنوان  root بر روی سرور اجرا کند.

سایت مرجع اکسیم، نسخه‌ی 4.92 را در اصلاح آسیب‌پذیری مطرح منتشر کرده و کاربران را برای نصب و راه اندازی آخرین نسخه تشویق می‌کند.

Newly discovered RCE vulnerability in Exim impacts nearly half of the email servers