威胁研究正文

Exim 4整数溢出致任意代码执行漏洞(CVE-2020-28020)风险通告,腾讯主机安全支持检测

2021-07-26 02:34:07

安全研究人员7月25日提醒注意 Exim 安全公告中披露的Exim输入验证错误漏洞,该漏洞源于receivemsg()函数的整数溢出。远程攻击者可利用该漏洞可以向邮件服务器发送专门设计的数据,触发整数溢出,并在目标系统上执行任意代码。腾讯安全专家建议受影响的用户尽快升级到安全版本。

安全研究人员7月25日提醒注意 Exim 安全公告中披露的Exim输入验证错误漏洞,该漏洞源于receivemsg()函数的整数溢出。远程攻击者可利用该漏洞可以向邮件服务器发送专门设计的数据,触发整数溢出,并在目标系统上执行任意代码。腾讯安全专家建议受影响的用户尽快升级到安全版本。


漏洞编号:CVE-2020-28020


漏洞等级:高危,CVSS评分9.8


漏洞详情:

在Exim 4.91(邮件服务器软件)中发现了一个严重漏洞。该漏洞影响功能receive_msg,使用未知输入进行操作会导致内存损坏。


4.92 之前的 Exim 4 允许整数溢出到缓冲区溢出,其中未经身份验证的远程攻击者可以通过在标头长度限制期间利用对连续行的错误处理来执行任意代码。


该漏洞于 2021 年 5 月 6 日发布,可以在qualys.com上阅读该建议。自 2020 年 10 月30 日起,此漏洞被唯一标识为CVE- 2020-28020。可利用性评估为“很容易”,漏洞可以远程发起,且不需要任何形式的身份验证。该漏洞的技术细节已知,暂无可用POC。


Exim是一个运行于Unix系统中的开源消息传送代理(MTA),它主要负责邮件的路由、转发和投递。Exim 是根据GNU 通用公共许可证条款分发的免费软件。


受影响的版本:

Exim < 4.94.2


安全版本:

Exim >= 4.94.2


腾讯安全网络空间测绘:

腾讯安全网络空间测绘数据显示,Exim 4组件应用广泛,美国占比最高(47.56%)、其次是中国(11.65%)、德国(4.45%)。在中国大陆地区,浙江、北京、广东、上海四省市占比超过85%。

{xunruicms_img_title}

腾讯安全网络空间测绘平台通过空间测绘技术,可针对该类漏洞进行监测与响应,如有需要可联系 es@tencent.com 了解产品详情。


漏洞修复:

腾讯安全专家建议受影响的用户尽快升级到安全版本。


腾讯安全解决方案:

腾讯主机安全(云镜)漏洞库日期 2021-07-26之后的版本已支持检测Exim 4任意代码执行漏洞(CVE-2020-28020)。


参考链接:

http://www.openwall.com/lists/oss-security/2021/07/25/1

https://seclists.org/oss-sec/2021/q3/42

https://www.qualys.com/2021/05/04/21nails/21nails.txt

https://www.exim.org/static/doc/security/CVE-2020-qualys/CVE-2020-28020-HSIZE.txt


扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。


在线咨询