Critical Exim Mail Server Vulnerability Exposes Millions to Malicious Attachments
2024/07/12 TheHackerNews — Exim Mail Server でsが公表したのは、悪意の添付ファイルを標的のユーザーの受信トレイに配信することを可能にする、メール転送エージェントに存在する深刻なセキュリティ上の問題である。この脆弱性 CVE-2024-39929 の CVSS スコアは 9.1 だが、すでにバージョン 4.98 で対処されている。

NVD で共有されている説明は、「Exim 4.97.1 以下においては、複数行の RFC 2231 ヘッダ・ファイル名を誤ってパースされるため、リモートの攻撃者は $mime_filename 拡張子をブロックする保護メカニズムを回避し、実行可能な添付ファイルをエンド・ユーザーのメール・ボックスに配信する可能性を手にする」というものだ。
Exim は無料のメール転送エージェントであり、Unix や Linux などのオペレーティング・システムを実行するホストで使用されている。最初にリリースされたのは 1995年であり、当初はケンブリッジ大学において使用されていた。
攻撃対象を調査する Censys によると、6,540,044件のパブリック SMTP メール・サーバのうち、4,830,719件で Exim 実行されているとのことだ。2024年7月12日の時点において、インターネットにアクセス可能な Eximサーバー 156万3085台が、潜在的に脆弱なバージョンである 4.97.1 以下を実行している。
この脆弱性が存在するインスタンスの大半は、米国/ロシア/カナダにある。
Censys は、「この脆弱性の悪用に成功したリモートの攻撃者は、ファイル名拡張子のブロック保護対策を回避し、実行可能な添付ファイルをエンド・ユーザーのメール・ボックスに、ダイレクトに配信する可能性を持つ。これらの悪意のあるファイルを、ユーザーがダウンロードして実行する場合において、システムが侵害される可能性が生じる」と指摘している。
ただし、この攻撃が成功させる前提として、ターゲットとなるユーザーが、添付された実行ファイルをクリックする必要がある。現時点において、この脆弱性が積極的に悪用されているという報告はないが、ユーザーにとって必要なことは、迅速にパッチを適用し、潜在的な脅威を軽減することだ。
以前にも、Exim のプロジェクト・メンテナーたちが、情報漏洩やリモート・コード実行の可能性がある6つの脆弱性を発表している。今回の展開は、それから1年後に発生している。
ゼロクリックではないようですが、悪意の添付ファイルが標的のメールボックスに届いてしまうという、深刻な事態を引き起こす脆弱性とのことです。あすにパッチが提供されていますので、ご利用のチームは、速やかに ご対応ください。よろしければ、Exim で検索も、ご利用ください。
You must be logged in to post a comment.