當前位置:
首頁 > 最新 > 危害幾十萬郵件伺服器的漏洞暴露,深信服發布檢測方案

危害幾十萬郵件伺服器的漏洞暴露,深信服發布檢測方案

近日,有研究員報告了Exim的base64解碼函數中的溢出漏洞,漏洞編號為CVE-2018-6789。

風險描述

Exim是一個MTA(Mail Transfer Agent,郵件傳輸代理)伺服器軟體,負責郵件的路由,轉發和投遞。該軟體基於GPL協議開發,是一款開源軟體。

這個造成遠程代碼執行的漏洞是一個位元組緩衝溢出漏洞,存在於 Exim 的base64解碼功能中,由於b64decode函數中解碼緩衝區長度的計算出現錯誤導致有一個位元組溢出。

風險細節

通過一段代碼直接看出exim分配一個3 *(len / 4)+1位元組的緩衝區來存儲解碼後的base64數據。但是,當輸入不是有效的base64字元串且長度為4n + 3時,exim分配3n + 1,但在解碼時會佔用3n + 2個位元組。這會導致一個位元組溢出。

通常,這個錯誤並沒有危害,因為內存覆蓋通常是未使用的內存。但是,Base64解碼是一個基本功能,在很多功能代碼中使用廣泛,當字元串符合某些特定長度時,該位元組就有可能覆蓋一些關鍵數據。此外,雖然漏洞利用難度較高,但是這個位元組是可控的,這使得遠程代碼執行變得更加可行。

受影響版本:Exim version

不受影響版本: Exim version = 4.90.1

解決方案

1、Exim版本升級至最新版4.90.1,官方可下載最新版本,鏈接為:

2、按照官方的補丁方式,修改如下的代碼,重新編譯即可。

3、深信服雲眼檢測系統已同步更新針對此高危風險的檢測功能,不清楚資產是否受影響的用戶,可提交域名到雲眼平台在線檢測獲取結果。

檢測地址:

https://saas.sangfor.com.cn/src/anti-tamper/login.php?type=eyeCloud(複製鏈接到瀏覽器)

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 深信服科技 的精彩文章:

純乾貨!深信服2017年安全威脅分析報告之網站安全篇
專題直播:勒索病毒頻發,醫療業務怎樣守關?

TAG:深信服科技 |