PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : آسیب پذیری بسیار خطرناک در سرویس ایمیل Exim



secure_host
September 9th, 2019, 15:16
اخیرا مشکل امنیتی در نرم افزار ارسال و دریافت ایمیل Exim شناسایی شده است که به موجب این آسیب پذیری به هکر امکان اجرا دستورات با سطح دسترسی کاربر root از راه دور را میدهد و هکرها براحتی می توانند دستورات مخرب خود را نظیر حذف فایل های سرور شما و یا آلوده سازی سرور شما به باج افزارها را انجام دهند.


39636



https://exim.org/static/doc/security/CVE-2019-15846.txt

Impact
CVSS v3.0 Severity and Metrics:

Base Score: 9.8 CRITICAL
Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H (V3 legend)
Impact Score: 5.9
Exploitability Score: 3.9

Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality (C): High
Integrity (I): High
Availability (A): High
CVSS v2.0 Severity and Metrics:

Base Score: 10.0 HIGH
Vector: (AV:N/AC:L/Au:N/C:C/I:C/A:C) (V2 legend)
Impact Subscore: 10.0
Exploitability Subscore: 10.0

Access Vector (AV): Network
Access Complexity (AC): Low
Authentication (AU): None
Confidentiality (C): Complete
Integrity (I): Complete
Availability (A): Complete
Additional Information:
Allows unauthorized disclosure of information
Allows unauthorized modification
Allows disruption of service

همان طوری که در اطلاعات بالا مشخص شده است . درجه اهمیت این آسیب پذیری ۱۰ از ۱۰ می باشد که نشان دهنده خطرناک بودن و حیاتی بودن این آسیب پذیری می باشد.
لذا پیشنهاد می گردد هرچه سریعتر نسبت به بروز رسانی و حل مشکل امنیتی سرویس مربوطه اقدام نمایید.

جهت حل این آسیب پذیری در سرورهای مبتی بر دایرکت ادمین میتوانید دستورات ذیل را وارد نمایید.



cd /usr/local/directadmin/custombuild
./build update
./build set exim yes
./build set eximconf yes
./build update
./build exim
./build exim_conf
./build versions | grep exim

و جهت بررسی این که آیا آسیب پذیری patch شده است . خروجی دستورات بالا باید در نهایت مقدار ذیل باشد.



Latest version of exim.conf: 4.5.18
Installed version of exim.conf: 4.5.18


و برای سرور های مبتنی بر کنترل پنل cPanel میتوانید مطابق دستورالعمل ذیل اقدام نمایید.

تمام سرورهایی که از Cpanel و WHM قبل از ورژن v78.0.27 استفاده می کنند نسبت به این مشکل امنیتی آسیب پذیر می باشند.

برای اطلاعات بیشتر درباره این موضوع می توانید به لینک زیر مراجعه کنید :



https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15846



توصیه ما به شما این است که اگر از ورژن قبل از v78.0.27 سریعاً آنرا بروزرسانی کنید تا با مشکل در این رابطه روبرو نشوید.
برای بروزرسانی به صورت دستی در سی پنل کافیست به مسیر زیر مراجعه کنید :

WHM >> Home >> cPanel >> Upgrade to Latest Version

پس از بروز رسانی می توانید با دستور ذیل بررسی نمایید که آیا بروز رسانی انجام شده است یا خیر .



rpm -q –changelog exim | grep CVE-2019-15846

که خروجی آن به شرح ذیل می باشد.


CVE-2019-15846Applied upstream patch for CVE-2019-15846

در صورتی که خروجی مد نظر مشاهده نگردید لطفا سریعا موضوع را با تیم امنیت مجموعه سکیورهاست در میان بگذارید تا همکاران ما در بخش امنیت بتوانند سریعا مشکل امنیتی را برای شما حل نمایید تا آسیبی به تجارت شما وارد نشود.

همچنین سرورهایی که از کنترل پنل های ذکر شده استفاده نمی کنند بهتر است جهت پوشش این مشکل امنیتی سریعا اقدام به ارسال تیکت به واحد امنیت نمایند که جهت ارسال تیکت به واحد امنیت می توانید از طریق این لینک (http://buy.securehost.ir/submitticket.php?step=2&deptid=2) اقدام نمایید.

منبع :
https://blog.securehost.ir/exim-remote-root-vuln/