آسیبپذیری حیاتی از نوع RCE (با امکان حمله از راه دور) در سرویسدهنده ایمیل EXIM شناسایی شدهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نرمافزار Exim تحتتاثیر یک آسیبپذیری بحرانی قرار گرفتهاست که در نسخههای ۴,۸۰ تا ۴.۹۲.۱ وجود دارد. این نقص به مهاجم احرازهویت نشده با دسترسی از راه دور یا محلی اجازه میدهد تا برنامههایی را با سطح دسترسی روت در سرورهایی که اتصالهای TLS را قبول میکنند، اجرا کند.
آسیبپذیری با شناسه CVE-۲۰۱۹-۱۵۸۴۶ ردیابی میشود که با ارسال یک SNI در خلال handshake TLS اولیه قابل بهرهبرداری است. این نقص منجر به اجرای کد از راه دور با سطح دسترسی روت در سرور ایمیل میشود. SNI یک مولفه پروتکل TLS است که برای سرورها امکان ارائه گواهیهای مختلف TLS برای اعتبارسنجی و ایمنسازی اتصال به وبسایتها در پشت یک آدرس IP یکسان را فراهممیکند.
به گفته تیم توسعه Exim، در صورتیکه سرور Exim از اتصالهای TLS پشتیبانی کند، آسیبپذیر است و این مورد به کتابخانه TLS بستگی ندارد. درنتیجه GnuTLS و OpenSSL نیزتحت تاثیر قرار میگیرند. در فایل پیکربندی ارائهشده توسط Exim، ویژگی TLS بهطور پیشفرض فعال نیست، اما در برخی از توزیعهای لینوکس این مورد فعال شدهاست.
به منظور رفع آسیبپذیری CVE-۲۰۱۹-۱۵۸۴۶ در Exim، مدیر سرورها باید آخرین نسخه آن، Exim ۴,۹۲.۲، را نصب کنند. راهکارهای کاهش اثرات آسیبپذیری ازجمله غیرفعالسازی TLS نیز ارائه شدهاند. طبق اطلاعات منتشر شده، Exim پر استفادهترین سرور MX است و ۵۷.۱۳ درصد از تمامی سرورهای ایمیل در اینترنت از آن استفادهمیکنند. همچنین طبق جستوجویی که توسط موتور جستوجو Shodan انجام شدهاست، بیش از ۵ میلیون سرور ایمیل Exim در سراسر جهان وجود دارند که ۱۵۲۲۵ مورد آنها در کشور ایران هستند.