ثغرة أمنية خطيرة في خادم بريد Exim تعرض الملايين للمرفقات الضارة
تم الكشف عن مشكلة أمنية حرجة في وكيل نقل بريد Exim والتي قد تمكن الجهات الفاعلة في مجال التهديد من تسليم مرفقات ضارة إلى صناديق البريد الوارد للمستخدمين المستهدفين.
ال وهن، والتي تم تتبعها بالرقم CVE-2024-39929، وحصلت على درجة CVSS تبلغ 9.1 من 10.0. تمت معالجته في الإصدار 4.98.
“يخطئ Exim من خلال 4.97.1 في توزيع اسم ملف رأس RFC 2231 متعدد الأسطر، وبالتالي يمكن للمهاجمين عن بعد تجاوز آلية حماية حظر الامتداد $mime_filename، وربما تسليم مرفقات قابلة للتنفيذ إلى صناديق بريد المستخدمين النهائيين،” وفقًا للوصف. مشترك في قاعدة بيانات الضعف الوطنية الأمريكية (NVD).
Exim هو وكيل مجاني لنقل البريد يُستخدم في الأجهزة المضيفة التي تعمل بنظام التشغيل Unix أو أنظمة التشغيل المشابهة لنظام Unix. تم إصداره لأول مرة في عام 1995 للاستخدام في جامعة كامبريدج.
قالت شركة إدارة سطح الهجوم Censys إن 4,830,719 من أصل 6,540,044 خادم بريد SMTP العام يعمل بنظام Exim. اعتبارًا من 12 يوليو 2024، 1,563,085 خادم Exim يمكن الوصول إليه عبر الإنترنت تقوم بتشغيل إصدار يحتمل أن يكون عرضة للخطر (4.97.1 أو إصدار سابق).
توجد غالبية الحالات الضعيفة في الولايات المتحدة وروسيا وكندا.
“يمكن أن تسمح الثغرة الأمنية للمهاجم عن بعد بتجاوز إجراءات الحماية التي تحظر امتداد اسم الملف وتسليم المرفقات القابلة للتنفيذ مباشرة إلى صناديق بريد المستخدمين النهائيين”. ذُكر. “إذا قام المستخدم بتنزيل أو تشغيل أحد هذه الملفات الضارة، فمن الممكن أن يتم اختراق النظام.”
وهذا يعني أيضًا أن الأهداف المحتملة يجب أن تنقر على ملف قابل للتنفيذ مرفق حتى ينجح الهجوم. على الرغم من عدم وجود تقارير عن استغلال نشط للخلل، فمن الضروري أن يتحرك المستخدمون بسرعة لتطبيق التصحيحات للتخفيف من التهديدات المحتملة.
ويأتي هذا التطوير بعد عام تقريبًا من قيام المشروع بصيانة مجموعة من ست نقاط ضعف في Exim والتي قد تؤدي إلى الكشف عن المعلومات وتنفيذ التعليمات البرمجية عن بعد.
إرسال التعليق