수출입 개발자들은 새로운 치명적인 취약점을 해결

개발자 업데이트 버전으로 수출입 4.92.3, 새로운 중요한 서비스 거부 취약점을 해결, 이는 이론적으로 공격자가 대상 서버에 악성 코드를 실행하도록 허용.

그는 문제는 메일 서버의 모든 버전에 영향을, 시작 4.92 최신 버전으로 4.92.2.

이 취약점에 의해 확인되었다 CVE-2019-16928 에 의해 발견되었다 쿠 악스-A-TEAM.

문제는 string_vformat에 힙 버퍼 오버 플로우가 함께 (string.c) 수출입가에서 매우 긴 문자열을 처리 할 때 발생 확장 HELO (사건) 의 확장 단순 메일 전송 프로토콜 (ESMTP) 명령 메시지.

“string_vformat에서 힙 기반 버퍼 오버 플로우가있다 (string.c). 악용 현재 알려진 메시지를 수신하는 수출입 프로세스를 중단하는 특별한 긴 EHLO 문자열을 사용. 작업 수출입이 모드에서 이미 권한을 떨어 동안, 취약한 코드에 도달하기 위해 다른 경로가있을 수 있습니다 및 원격 코드 실행이 가능한 것 같다”, - 수출입의 보안 팀은 말했다.

사실로, 이는 공격자가 EHLO에 악성 코드를 삽입 할 수 있음을 의미, 따라서 원격 서버에서 오류를 유발. 이 서비스와 코드 실행을 모두 거부가 발생할 수 있습니다, 연구원 경고.

이 취약점에 대한 어떤 공격은 아직 발견되지 않았지만, 에이 의 PoC 악용 이미 공개 도메인에 게시되었습니다.

불러 오기, 이것은 최근의 수출입에서 처음으로 심각한 문제가되지 않습니다. 예를 들면, 지난 여름 수출입 버그를 발견 CVE-2019-10149, 이는 원격 메일 서버에서 루트로 명령을 실행하는 공격자를 허용.

곧 또 다른 중요한 취약점이 발견되었다, CVE-2019-15846, 또한 루트 권한으로 임의의 코드 실행을 허용하는. E-소프트 Inc.에 의해 게시 된 메일 서버의 설문 조사에 따르면, 수출입은 현재 가장 많이 사용되는 MX 서버는보다 더에 설치되는 57% 총 중 1,740,809 메일 서버 도달 인터넷에서, 그냥 표현 507,000 수출입 서버.

서버의 경우되지 수백만 - - 현재 서비스 거부에 노출되어 중요한 것은 수천 수백 점이다 (아마도 원격 코드가 실행될) 원격 명령 실행 공격은 시급히에 대한 패치를하지 않은 경우 CVE-2019-16928CVE-2019-15846.

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Facebook 바이러스 - 현대적인 스팸 캠페인.

Facebook 바이러스 – 현대적인 스팸 캠페인.

Facebook 바이러스는 오늘날 Facebook을 통해 대량으로 전송되는 스팸의 일반적인 이름입니다.. …

Google 멤버십 보상 사기

Google 멤버십 보상 사기. 당신이 알아야 할 것은

Google 멤버십 보상 웹 사이트가 무엇인지 아는 경우, 나쁜 소식이 있습니다 …

회신을 남겨주