Gündem

Exim Mail Sunucusundaki Zaafiyet 5 Milyon Mail Sunucusunun Root Erişimini Hacker’ların Uzaktan Ele Geçirmesine İzin Veriyor!

Exim mail sunucusundaki barınan zaafiyet yerel ve uzaktaki saldırganlara zararlı kodu çalıştırmaları ve root erişimini elde etmek için sistemi exploit etmelerine izin veriyor.

Exim, Cambridge Üniversitesi tarafından açık kaynak kodlu olarak geliştirilen ve alınan email mesajlarından, yönlendirmelerden ve teslim etmeden sorumlu Unix-like işletim sistemi üzerinde kullanılan mail iletim acentasıdır.

Geçtiğimiz Haziran ayında, saldırganlara zararlı kodu çalıştırması ve sunucuyu uzaktan kontrol etmelerine izin veren RCE zaafiyeti Milyonlarca Exim mail sunucusundaydı.

Zaafiyetli TLS bağlantılarına saldırganın uzaktan zararlı kodu çalıştırmasına izin veren ve TLS kütüphanesinde güvenilir olmayan exit sunucu vardı, yani bu iki GnuTLS ve OpenSSL, zaafiyetlidir.

Zaafiyeti usulüne göre çalıştırmak için, saldırgan ilk TLS handshake (el sıkışması) esnasında backslash-null isimli diziye SNI yolluyor.

Uzaktan kodu çalıştırma zaafiyeti Exim mail sunucularının 4.92.1’ine kadar bulaştı ve zaafiyet yeni versiyon 4.92.2’de düzeltildi.

Qualys isimli şirket zaafiyeti analiz etti ve PoC exploit kodu yayınladı (nasıl exploit edildiğine dair video = PoC), ayrıca zaafiyet CVE-2019-15846 olarak tanımlandı.

Shodan’ın raporuna göre, 5 milyondan fazla internet üzerinde çalışan Exim sunucusu ve çoğu yine de yamalanamadı.

Zaafiyet yamalandıktan ve yeni sürüm yayınlandıktan sonra, sunucu yöneticisi saldırganlar Exim sunucusuna exploit etmeden önce yamanın uygulanmasını tavsiye etti.

Düzeltilmiş sürümü “https://ftp.exim.org/pub/exim/exim4/” buradan ve “https://github.com/Exim/exim” bu GitHub adresinden indirebilirsiniz.

Daha Fazla Göster

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir