CVE-2019-16928:Exim RCE破绽剖析 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

CVE-2019-16928:Exim RCE破绽剖析

申博_新闻事件 申博 39次浏览 未收录 0个评论

xHunt:针对科威特航运组织的攻击行动

概要 2019年5月至6月,unit42安全团队在一起针对科威特航运业的攻击事件中,检测到了一个新后门工具——Hisoka,它的作用是下载几个的定制工具进行后漏洞利用,所有工具似乎都由同一个开发人员创建,最早的一个工具其版本可以追溯到2018年7月。 工具的名称都借用了动漫《全职猎人》中的人物名字,这也是此次行动“xHunt”名称的来源,如后门工具Sakabota、Hisoka、Netero和Killua,它们通过HTTP、DNS隧道和电子邮件与C2通信。除了上述的后门工具外,还有名为Gon和EYE的工具,

Exim是一个MTA(Mail Transfer Agent,邮件传输代办)服务器软件,该软件基于GPL协定开辟,是一款开源软件。该软件重要运转于类UNIX体系,比方Linux,Mac OSX或Solaris。占领约莫互联网邮件服务器约莫60%的市场份额。

CVE-2019-16928:Exim RCE破绽剖析

9月27日,Exim保护职员宣布了紧要平安更新Exim v4.92.3,修复了之前版本中存在的CVE-2019-16928破绽。实在早在2天前,Exim就宣布了关于该破绽的正告。该破绽影响Exim 4.92到4.92.2版本。

该破绽是由Exim开辟团队的Jeremy Harris发明的,是一个EHLO Command Handler组件中的string.c文件中的string_vformat基于堆叠缓冲区溢出(内存损坏)破绽。进击者应用该破绽能够长途对目的服务器提议DOS进击或在目的服务器上实行恶意代码。

更多拜见:https://git.exim.org/exim.git/patch/478effbfd9c3cc5a627fc671d4bf94d13670d65f

云端数据提取的生长进程

在iOS取证中,当无法进行物理采集时,云端数据提取确实是一种可行的替代方案。在即将发布的iOS 13版本中,苹果攻击附加了额外的安全措施,无疑将使物理访问变得更加困难。虽然下载iCloud备份的能力已经被很多人掌握了,但对于如何获取用户登录名和密码以及双因素身份验证,很多人是无法逾越这个门槛的。 早在2014年,就有研究人员介绍了如何使用身份验证令牌来访问没

依据Exim通告信息,该破绽的已知PoC破绽应用能够经由过程在EHLO敕令中发送长字符串来使Exim历程奔溃,经由过程其他敕令能够还能够实行恣意代码。

在operation形式下,Exim还会开释权限、其他途径来抵达能够存在的有破绽的代码。

这是EXIM保护职员9月第二次宣布紧要平安更新。9月初,EXIM保护职员修复了CVE-2019-15846破绽,进击者应用该破绽能够猎取体系root权限,并长途完成代码实行。

此前,Exim中还发明了多个长途代码实行破绽,比方CVE-2019-10149。

CVE-2019-16928:Exim RCE破绽剖析

Shodan报告显现收集上大概有500万Exim服务器,其中有凌驾330万运用 Exim 4.92版本,凌驾4.6万台运用4.92.1版本,约有16.6万运用4.92.2版本。研究职员发起管理员尽快装置最新的Exim 4.92.3版原本修复该破绽,由于现在还没有暂时处理该题目的计划。

本文翻译自:https://www.bleepingcomputer.com/news/security/new-exim-vulnerability-exposes-servers-to-dos-attacks-rce-risks/


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明CVE-2019-16928:Exim RCE破绽剖析
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址