سرورهای ایمیل تحت تاثیر آسیب‌پذیری جدید EXIM

سرورهای ایمیل تحت تاثیر آسیب‌پذیری جدید

یک شرکت امنیت سایبری که در زمینه امنیت و سازگاری برنامه‌ها در بستر ابر تخصص دارد، در گزارشی اعلام کرد در نسخه‌های 4.87 تا 4.91 نرم‌افزار Exim یک آسیب‌پذیری جدی وجود دارد. این نقص امنیتی بیش از نیمی از سرورهای ایمیل اینترنت را تحت تاثیر قرار داده است.

سرویس انتقال پیام Exim

Exim که یکی از بهترین سرویس‌های انتقال پیام است، در واقع یک نرم‌افزارمتن‌باز و رایگان است که بر روی سرورهای ایمیل اجرا می‌شود تا ایمیل‌ها را از فرستنده به گیرنده ارسال کند. 

نزدیک به نیمی از کل سرورهای ایمیل که در اینترنت در دسترس هستند برای انتقال پیام‌ها از نرم افزار Exim بهره می‌برند.

این آسیب‌پذیری، چیزی شبیه به امکان اجرای کد از راه دور است، هرچند که با اجرای کد از راه دور متفاوت است ولی به همان اندازه می‌تواند مخرب باشد. کد مخرب نرم‌افزاری است که سعی در سوء‌استفاده از یک آسیب‌پذیری شناخته شده را دارد.

آسیب پذیری Exim به یک مهاجم در شبکه محلی یا حتی از راه دور اجازه ‌می‌دهد دستورات را به عنوان یک کاربر root (کاربری با بالاترین سطح دسترسی) بر روی سرور Exim اجرا کند.

آسیب پذیری Exim

آسیب‌پذیری موجود در نسخه‌های گفته شده Exim، می‌تواند توسط یک مهاجم محلی که در سرور ایمیل حضوردارد مورد سواستفاده قرار بگیرد. اما خطر واقعی از جانب هکرهای از راه دور است که از این آسیب‌پذیری بهره می‌برند. آنها می‌توانند اینترنت را برای یافتن سرورهای آسیب‌پذیر اسکن کرده و پس از یافتن، با اجرای کدهایی سیستم‌های آنها را کنترل نمایند.

طبق گفته محققان، در صورتی که Exim روی تنظیمات پیشفرض باشد، برای اینکه بتوان از این آسیب‌پذیری - از راه دور - استفاده کرد، مهاجم باید به سرور متصل شده و حدود یک هفته اتصال به سرور آسیب‌پذیر را باز نگه دارد (با انتقال یک بایت در هر چند دقیقه).

البته به دلیل پیچیدگی زیاد کد Exim نمی‌توان گفت که تنها با این روش هکرها امکان دسترسی به سرور را دارند، بلکه امکان دارد روش‌های سریعتری نیز برای دسترسی آنها وجود داشته باشد. زیرا به گفته کارشناسان امنیتی؛ در صورتی که Exim تنظیمات غیرپیش‌فرض و مشخصی داشته باشد، امکان بهره‌برداری سریع‌تر را در سناریوهای از راه دور فراهم می‌کند.

حل آسیب‌پذیری به صورت تصادفی در نسخه‌های بعدی

این آسیب‌پذیری به صورت کاملا اتفاقی و هنگام انتشار نسخه 4.92 برطرف شد؛ توسعه دهندگان نسخه جدید بدون این که از این مشکل آگاه باشند، در نسخه جدیدی که ارائه کردند این حفره بزرگ امنیتی را رفع کردند.

در نتیجه، اکنون صاحبان سرورهای ایمیل که از Exim بهره می‌برند، می‌توانند با به‌روزرسانی آن به نسخه 4.92 از بروز حملات و کنترل سرورها توسط مهاجمان جلوگیری کنند.

لزوم استفاده از نسخه جدید

ظاهرا تنها 4.34 درصد از کل سرورهایی که از Exim بهره  می‌برند، آخرین نسخه آنرا نصب کرده‌اند. محققان امنیتی با ارسال ایمیلی به نگهدارنده‌های توزیع لینوکس گفته است این آسیب‌پذیری به ‌صورت بدیهی قابل استفاده است و احتمالا سواستفاده‌های بیشتری در آینده اتفاق خواهد افتاد.

آسیب‌پذیری موجود در Exim، با شناسه CVE-2019-10149 مورد پیگیری قرار گرفته است اما تحت عنوان Return of the WIZard هم خوانده می‌شود. زیرا این آسیب‌پذیری شبیه آسیب‌پذیری‌های قدیمی WIZو DEBUG است که در دهه 90 روی سرور ایمیل Sendmail تاثیرگذار بوده است.

درباره آریس

آریس خدمات خود را در زمینه‌های مشاوره، طراحی و راه‌اندازی مراکز داده، تولید محصولات نرم‌افزاری مبتنی بر تکنولوژی‌های متن‌باز و مشاوره نرم‌افزار به مشتریان خود عرضه می‌دارد. امروزه شرکت آریس ارایه دهنده محصولات و خدمات مختلفی است و مشتریان آن را سازمان‌ها و شرکت‌های بزرگ و کوچک تشکیل می‌دهند. 

ارتباط با آریس

 تهران، یوسف آباد، بالاتر از میدان سلماس، خیابان۱۰/۱، پلاک ۵۰، واحد ۳

کد پستی ۱۴۳۱۷۶۳۱۶۵

  ۸۸۰۲۴۶۸۰ (۰۲۱)

  info@arissystem.com