Một vấn đề bảo mật nghiêm trọng đã được tiết lộ trong tác nhân chuyển thư Exim có thể cho phép các tác nhân đe dọa gửi các tệp đính kèm độc hại đến hộp thư đến của người dùng mục tiêu.
Lỗ hổng, được theo dõi là CVE-2024-39929, có điểm CVSS là 9,1 trên 10,0. Nó đã được giải quyết trong phiên bản 4.98.
"Exim thông qua 4.97.1 phân tích sai tên tệp tiêu đề RFC 2231 nhiều dòng và do đó kẻ tấn công từ xa có thể bỏ qua cơ chế bảo vệ chặn phần mở rộng $mime_filename và có khả năng cung cấp các tệp đính kèm thực thi vào hộp thư của người dùng cuối", theo mô tả được chia sẻ trên Cơ sở dữ liệu lỗ hổng quốc gia Hoa Kỳ (NVD).
Exim là một tác nhân chuyển thư miễn phí được sử dụng trong các máy chủ đang chạy các hệ điều hành giống Unix hoặc Unix. Nó được phát hành lần đầu tiên vào năm 1995 để sử dụng tại Đại học Cambridge.
Công ty quản lý bề mặt tấn công Censys cho biết 4.830.719 trong số 6.540.044 máy chủ thư SMTP công khai đang chạy Exim. Tính đến ngày 12 tháng 7 năm 2024, 1.563.085 máy chủ Exim có thể truy cập internet đang chạy phiên bản có khả năng bị tấn công (4.97.1 trở xuống).
Phần lớn các trường hợp dễ bị tổn thương nằm ở Hoa Kỳ, Nga và Canada.
"Lỗ hổng có thể cho phép kẻ tấn công từ xa bỏ qua các biện pháp bảo vệ chặn phần mở rộng tên tệp và cung cấp các tệp đính kèm thực thi trực tiếp đến hộp thư của người dùng cuối", nó lưu ý. "Nếu người dùng tải xuống hoặc chạy một trong những tệp độc hại này, hệ thống có thể bị xâm phạm."
Điều này cũng có nghĩa là các mục tiêu tiềm năng phải nhấp vào tệp thực thi đính kèm để cuộc tấn công thành công. Mặc dù không có báo cáo về việc khai thác tích cực lỗ hổng, nhưng điều cần thiết là người dùng phải nhanh chóng áp dụng các bản vá để giảm thiểu các mối đe dọa tiềm ẩn.
Sự phát triển này diễn ra gần một năm sau khi dự án duy trì một bộ sáu lỗ hổng trong Exim có thể dẫn đến việc tiết lộ thông tin và thực thi mã từ xa.