• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202310/1949403_30003_0.htm

Exim代码执行漏洞(CVE-2023-42115)通告

【发布时间:2023-10-18】

新华三盾山实验室

2023/10/09


1. 漏洞综述

1.1 漏洞背景

Exim(Ex Email Internet Mailer)是一个开源的邮件传输代理(MTA),由Philip Hazel 开发,旨在提供比传统的邮件传输代理更多的功能和灵活性。是一个高性能、灵活且可靠的邮件服务器软件,被广泛用于各种操作系统上的邮件服务器环境。近日,新华三盾山实验室监测到Exim官方发布了安全公告,修复了一个存在于Exim中的代码执行漏洞(CVE-2023-42115),且漏洞技术细节已公开,攻击者利用该漏洞可在受害者机器上执行任意代码。

1.2 漏洞详情

Exim 存在代码执行漏洞,由于用户输入验证不当所导致AUTH越界写入。在开启外部身份认证后,未经身份验证的恶意攻击者成功利用此漏洞可在目标系统上执行任意代码。

2. 影响范围

Exim < 4.96.1

3. 严重等级

威胁等级

严重

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

9.8

4. 处置方法

4.1 官方补丁

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://github.com/Exim/exim/tags

4.2 临时防护措施

禁止使用外部身份验证(EXTERNAL auth)、SPA(NTLM)身份验证。

5. 参考链接

https://www.exim.org/static/doc/security/CVE-2023-zdi.txt

新华三官网
联系我们