به تازگی، یک آسیب پذیری خطرناک در میل سرور EXIM گزارش شده است. Exim یکی از بهترین و پراستفاده ترین سرویس های انتقال پیام (MTA) است که حدود نیمی از سرورهای انتقال ایمیل از آن استفاده می کنند.
این آسیب پذیری به مهاجمان اجازه می دهد که دستورات خود را به عنوان کاربر root(بالاترین سطح دسترسی) اجرا نمایند.
این حفره امنیتی در میل سرور Exim، با شناسه CVE-2019-10149 شناسایی و گزارش شده است. در این آسیب پذیری نسخه های ۴٫۸۷ تا ۴٫۹۱ Exim در معرض خطر هستند.
این رخنه در نسخه ۴٫۹۲ که در ماه فوریه ارائه شده ، برطرف شده است و با به بروزسانی سرویس Exim به نسخه ۴٫۹۲، می توان از حملات مهاجمان جلوگیری کرد.
در صورتی که از این میل سرور استفاده می کنید، نیاز است که هر چه زودتر نسبت به بروزرسانی آن اقدام بفرمایید. خوشبختانه سیستم عامل های مرسوم مانند Red Hat Enterprise Linux (RHEL)، Debian، openSUSE و Alpine که هدف این حملات بودند، Patch جدید این میل سرور را در آپدیت های خود اعمال کرده اند و در صورت آپدیت سیستم عامل مشکل برطرف خواهد شد.
برای ارتقا سرویس Exim در دایرکت ادمین، دستورات زیر را در سرور اجرا نمایید:
cd /usr/local/directadmin/custombuild
build update/.
build set exim yes /.
build exim /.
service exim restart
برای بررسی وضعیت سرویس Exim در کنترل پنل Cpanel نیز می توانید مطابق دستورات ذکر شده در لینک زیر اقدام بفرمایید:
https://documentation.cpanel.net/display/CKB/CVE-2019-10149+Exim
There are no comments yet