您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

Exim存在根權限RCE漏洞

Exim出現重大漏洞,可讓駭客以根(root)權限遠端執行任意程式碼,影響數百萬台伺服器,Exim官網已釋出最新版本呼籲用戶儘速升級。Exim是開源郵件傳輸代理程式(Mail Transfer Agent, MTA),通常包含於RedHat、Debian 等Linux作業系統中,廣泛應用於全球郵件系統,市占率近六成,估計目前至少有370萬台伺服器在使用Exim。

Exim官網對用戶發出警告,未修補CVE-2019-15846的Exim伺服器若接受外部傳輸層安全性協定(Transport Layer Security, TLS)連線就會受害。攻擊者在初始TLS交握時,傳送帶有反斜線歸零序列(Backslash-Null Sequence)的伺服器名稱指示(Server Name Indication, SNI)封包加以開採,進而得以根權限執行惡意程式碼,包括GnuTLS及OpenSSL都受此漏洞影響。另外,大部份包含在Linux中的Exim伺服器軟體是預設開啟TLS,因此該漏洞也可能影響眾多企業用戶。

此漏洞之CVSS Base Score v3.0版風險分數為9.8,屬於重大風險,影響4.92.1以前的舊版Exim軟體。Exim維護團隊已釋出最新版本4.92.2修補漏洞,並表示之前版本皆已作廢不再使用。已經有研究人員製作出概念驗證攻擊程式,但目前尚未發現實際的CVE-2019-15846攻擊程式碼流傳,不過近期網路上掃描Exim服務的活動有升高跡象。Exim團隊表示,雖然關閉對TLS加密流量支援可防止攻擊者利用該漏洞,但卻會導致郵件流量以明碼傳送,造成機敏資料外洩機率增加,因此建議儘速升級到最新版本才是上策。

Reference

資料來源:
https://www.zdnet.com/article/millions-of-exim-servers-vulnerable-to-root-granting-exploit/
https://www.exim.org/static/doc/security/CVE-2019-15846.txt
https://www.ithome.com.tw/news/132935
技術服務中心整理

Publish Date
2019/9/16 0:00:00