Exim 4整数溢出致任意代码执行漏洞(CVE-2020-28020)风险通告,腾讯主机安全支持检测

admin 2021年9月4日07:21:52评论56 views字数 1326阅读4分25秒阅读模式

Exim 4整数溢出致任意代码执行漏洞(CVE-2020-28020)风险通告,腾讯主机安全支持检测

安全研究人员7月25日提醒注意 Exim 安全公告中披露的Exim输入验证错误漏洞,该漏洞源于receivemsg()函数的整数溢出。


1

漏洞描述


安全研究人员7月25日提醒注意 Exim 安全公告中披露的Exim输入验证错误漏洞,该漏洞源于receivemsg()函数的整数溢出。


远程攻击者利用该漏洞可以向邮件服务器发送专门设计的数据,触发整数溢出,并在目标系统上执行任意代码。腾讯安全专家建议受影响的用户尽快升级到安全版本。


2

漏洞编号


CVE-2020-28020


3

漏洞等级

高危,CVSS评分9.8


4

漏洞详情


在Exim 4.91(邮件服务器软件)中发现了一个严重漏洞。该漏洞影响功能receive_msg,使用未知输入进行操作会导致内存损坏。

4.92 之前的 Exim 4 允许整数溢出到缓冲区溢出,其中未经身份验证的远程攻击者可以通过在标头长度限制期间利用对连续行的错误处理来执行任意代码。

该漏洞于 2021 年 5 月 6 日发布,可以在qualys.com上阅读该建议。自 2020 年 10 月30 日起,此漏洞被唯一标识为CVE- 2020-28020。可利用性评估为“很容易”,漏洞可以远程发起,且不需要任何形式的身份验证。该漏洞的技术细节已知,暂无可用POC。

Exim是一个运行于Unix系统中的开源消息传送代理(MTA),它主要负责邮件的路由、转发和投递。Exim 是根据GNU 通用公共许可证条款分发的免费软件。

5

受影响的版本


Exim < 4.94.2


6

安全版本


Exim >= 4.94.2


7

腾讯安全网络空间测绘


腾讯安全网络空间测绘数据显示,Exim 4组件应用广泛,美国占比最高(47.56%)、其次是中国(11.65%)、德国(4.45%)。在中国大陆地区,浙江、北京、广东、上海四省市占比超过85%。

Exim 4整数溢出致任意代码执行漏洞(CVE-2020-28020)风险通告,腾讯主机安全支持检测

腾讯安全网络空间测绘平台通过空间测绘技术,可针对该类漏洞进行监测与响应,如有需要可联系 [email protected] 了解产品详情。


8

漏洞解决办法


腾讯安全专家建议受影响的用户尽快升级到安全版本。


9

腾讯安全解决方案


腾讯主机安全(云镜)漏洞库日期 2021-07-26之后的版本已支持检测Exim 4任意代码执行漏洞(CVE-2020-28020)。


参考链接:

http://www.openwall.com/lists/oss-security/2021/07/25/1
https://seclists.org/oss-sec/2021/q3/42
https://www.qualys.com/2021/05/04/21nails/21nails.txt
https://www.exim.org/static/doc/security/CVE-2020-qualys/CVE-2020-28020-HSIZE.txt


Exim 4整数溢出致任意代码执行漏洞(CVE-2020-28020)风险通告,腾讯主机安全支持检测


关于腾讯安全威胁情报中心


腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。

Exim 4整数溢出致任意代码执行漏洞(CVE-2020-28020)风险通告,腾讯主机安全支持检测

长按二维码关注

腾讯安全威胁情报中心

Exim 4整数溢出致任意代码执行漏洞(CVE-2020-28020)风险通告,腾讯主机安全支持检测

本文始发于微信公众号(腾讯安全威胁情报中心):Exim 4整数溢出致任意代码执行漏洞(CVE-2020-28020)风险通告,腾讯主机安全支持检测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日07:21:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Exim 4整数溢出致任意代码执行漏洞(CVE-2020-28020)风险通告,腾讯主机安全支持检测http://cn-sec.com/archives/436250.html

发表评论

匿名网友 填写信息