Exim Mail Server の深刻な脆弱性 CVE-2024-39929 が FIX:悪意の添付ファイルを通過させる

Critical Exim Mail Server Vulnerability Exposes Millions to Malicious Attachments

2024/07/12 TheHackerNews — Exim Mail Server でsが公表したのは、悪意の添付ファイルを標的のユーザーの受信トレイに配信することを可能にする、メール転送エージェントに存在する深刻なセキュリティ上の問題である。この脆弱性 CVE-2024-39929 の CVSS スコアは 9.1 だが、すでにバージョン 4.98 で対処されている。


NVD で共有されている説明は、「Exim 4.97.1 以下においては、複数行の RFC 2231 ヘッダ・ファイル名を誤ってパースされるため、リモートの攻撃者は $mime_filename 拡張子をブロックする保護メカニズムを回避し、実行可能な添付ファイルをエンド・ユーザーのメール・ボックスに配信する可能性を手にする」というものだ。

Exim は無料のメール転送エージェントであり、Unix や Linux などのオペレーティング・システムを実行するホストで使用されている。最初にリリースされたのは 1995年であり、当初はケンブリッジ大学において使用されていた。

攻撃対象を調査する Censys によると、6,540,044件のパブリック SMTP メール・サーバのうち、4,830,719件で Exim 実行されているとのことだ。2024年7月12日の時点において、インターネットにアクセス可能な Eximサーバー 156万3085台が、潜在的に脆弱なバージョンである 4.97.1 以下を実行している。

この脆弱性が存在するインスタンスの大半は、米国/ロシア/カナダにある。

Censys は、「この脆弱性の悪用に成功したリモートの攻撃者は、ファイル名拡張子のブロック保護対策を回避し、実行可能な添付ファイルをエンド・ユーザーのメール・ボックスに、ダイレクトに配信する可能性を持つ。これらの悪意のあるファイルを、ユーザーがダウンロードして実行する場合において、システムが侵害される可能性が生じる」と指摘している。

ただし、この攻撃が成功させる前提として、ターゲットとなるユーザーが、添付された実行ファイルをクリックする必要がある。現時点において、この脆弱性が積極的に悪用されているという報告はないが、ユーザーにとって必要なことは、迅速にパッチを適用し、潜在的な脅威を軽減することだ。

以前にも、Exim のプロジェクト・メンテナーたちが、情報漏洩やリモート・コード実行の可能性がある6つの脆弱性を発表している。今回の展開は、それから1年後に発生している。