میلیون‌ها ایمیل سرور Exim در معرض خطر جدی

آسیب‌پذیری‌های حیاتی تازه کشف شده در نرم‌افزار Exim به مهاجمین اجازه می‌دهد تا کد دلخواه خود را از راه دور اجرا کنند و با پیکربندی‌های پیش‌فرض، دسترسی root را در سرورهای ایمیل به دست آورند.
تیم تحقیقاتی Qualys  تعداد ۲۱ آسیب‌پذیری امنیتی (۱۰ مورد قابل بهره‌برداری از راه دور و ۱۱ مورد محلی) را شناسایی کرده است که به طور کلی با ۲۱Nails شناخته می‌شوند.
همه نسخه‌های منتشر شده قبل از Exim ۴,۹۴.۲ در برابر حملاتی که با بهره‌برداری از ۲۱Nails حاصل می‌شوند آسیب‌پذیر هستند.
برخی از آسیب‌پذیری‌ها می‌توانند با هم ترکیب شوند تا یک دسترسی غیرمجاز از راه دور به دست آورند و از امکانات سطح دسترسی root در Exim Server برخوردار شوند.
یکی از نقاط ضعف کشف شده توسط تیم تحقیقاتی Qualys که آسیب‌پذیری CVE-۲۰۲۰-۲۸۰۱۷ است بر تمام نسخه‌های Exim تا سال ۲۰۰۴ تأثیر می‌گذارد. لیستی از همه آسیب‌پذیری‌های ۲۱Nails که توسط Qualys کشف شده در جدول زیر ارایه شده است.

کد آسیب‌پذیریتوضیحاتنوع
CVE-۲۰۲۰-۲۸۰۰۷Link attack in Exim’s log directoryمحلی
CVE-۲۰۲۰-۲۸۰۰۸Assorted attacks in Exim’s spool directoryمحلی
CVE-۲۰۲۰-۲۸۰۱۴Arbitrary file creation and clobberingمحلی
CVE-۲۰۲۱-۲۷۲۱۶Arbitrary file deletionمحلی
CVE-۲۰۲۰-۲۸۰۱۱Heap buffer overflow in queue_run()محلی
CVE-۲۰۲۰-۲۸۰۱۰Heap out-of-bounds write in main()محلی
CVE-۲۰۲۰-۲۸۰۱۳Heap buffer overflow in parse_fix_phrase()محلی
CVE-۲۰۲۰-۲۸۰۱۶Heap out-of-bounds write in parse_fix_phrase()محلی
CVE-۲۰۲۰-۲۸۰۱۵New-line injection into spool header file (local)محلی
CVE-۲۰۲۰-۲۸۰۱۲Missing close-on-exec flag for privileged pipeمحلی
CVE-۲۰۲۰-۲۸۰۰۹Integer overflow in get_stdinput()محلی
CVE-۲۰۲۰-۲۸۰۱۷Integer overflow in receive_add_recipient()از راه دور
CVE-۲۰۲۰-۲۸۰۲۰Integer overflow in receive_msg()از راه دور
CVE-۲۰۲۰-۲۸۰۲۳Out-of-bounds read in smtp_setup_msg()از راه دور
CVE-۲۰۲۰-۲۸۰۲۱New-line injection into spool header file (remote)از راه دور
CVE-۲۰۲۰-۲۸۰۲۲Heap out-of-bounds read and write in extract_option()از راه دور
CVE-۲۰۲۰-۲۸۰۲۶Line truncation and injection in spool_read_header()از راه دور
CVE-۲۰۲۰-۲۸۰۱۹Failure to reset function pointer after BDAT errorاز راه دور
CVE-۲۰۲۰-۲۸۰۲۴Heap buffer underflow in smtp_ungetc()از راه دور
CVE-۲۰۲۰-۲۸۰۱۸Use-after-free in tls-openssl.cاز راه دور
CVE-۲۰۲۰-۲۸۰۲۵Heap out-of-bounds read in pdkim_finish_bodyhash()از راه دور
CVE-۲۰۲۰-۲۸۰۰۷Link attack in Exim’s log directoryمحلی



سرورهای Exim یک هدف آسان برای حملات هستند
سرورهای MTA مانند Exim با توجه به اینکه در اکثر موارد از طریق اینترنت قابل‌دسترسی هستند و یک نقطه ورود ساده به شبکه هدف برای مهاجمان فراهم می‌کنند، هدفی آسان برای حملات هستند.
پس از اکسپلویت، مهاجمان می‌توانند تنظیمات ایمیل را در سرورهای ایمیل تغییر دهند و حساب‌های جدیدی را ایجاد کنند.
مایکروسافت در ژوئن ۲۰۱۹ درباره یک کرم فعال لینوکس با کد آسیب‌پذیری CVE-۲۰۱۹-۱۰۱۴۹  (باگ EXIM RCE) هشدار داد و گفت که سرورهای Azure می‌توانند با سوءاستفاده از این حفره هک شوند.
یک ماه بعد، مهاجمان شروع به بهره‌برداری از سرورهای آسیب‌پذیر Exim کردند تا Trojan Watchbog Linux را نصب کرده و آنها را به یک بات‌نت کریپتو ماینینگ Monero اضافه کنند.
آژانس امنیت ملی (NSA) در ماه می سال ۲۰۲۰ گفت که هکرهای نظامی روسی Sandworm حداقل از آگوست ۲۰۱۹ از نقص مهم CVE-۲۰۱۹-۱۰۱۴۹  بهره‌برداری کرده‌اند.

توصیه اکید به کاربران میلیونی Exim برای نصب وصله


بر اساس نظرسنجی‌های ماه می ۲۰۲۱ ، Exim MTA که ایمیل سرور پیش‌فرض در توزیع‌های لینوکس دبیان است، در حال حاضر محبوب‌ترین MTA جهان است.
بر اساس این نظرسنجی، این سرویس در بیش از ۵۹٪ از مجموع یک میلیون و ۰۴۸ هزار و ۸۰۰ ایمیل سرور قابل‌دسترس در اینترنت نصب شده است که نمایانگر بیش از ۳۴۴،۰۲۶ سرور Exim است.
بااین‌حال، به استناد گزارش BinaryEdge (شکل زیر) بیش از ۳ میلیون و ۵۶۴ هزار و ۹۴۵ ایمیل سرور Exim وجود دارد که از نسخه‌های آسیب‌پذیر استفاده می‌کنند. اگر این موارد سریعاً در برابر آسیب‌پذیری‌های ۲۱Nail وصله نشوند، می‌توانند قربانی حملات اجرای فرمان از راه دور شوند.              

 سرورهای آسیب‌پذیر Exim


بنابراین، همه کاربران Exim باید بلافاصله برای جلوگیری از هرگونه حمله ورودی، نسخه Exim خود، ارتقا دهند.
به گفته توسعه دهندگان Exim، اگر بخواهید نسخه Exim قدیمی‌تر از ۴,۹۴ را ارتقا دهید، به دلیل مشکلات داده‌های آلوده، باید پیکربندی سرور خود را دوباره انجام دهید. در لینک زیر جزئیات فنی بیشتر در مورد هر یک از آسیب‌پذیری‌های ۲۱Nail در راهنمای امنیتی Qualys موجود است.

 https://www.qualys.com/۲۰۲۱/۰۵/۰۴/۲۱nails/۲۱nails.txt


منبع: 

https://www.bleepingcomputer.com/news/security/critical-۲۱nails-exim-bugs-expose-millions-of-servers-to-attacks/

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.