Eximメール転送エージェントにおいて重大なセキュリティ問題が公開され、脅威アクターが悪意のある添付ファイルを対象ユーザーの受信トレイに配信する可能性があります。
この脆弱性はCVE-2024-39929として追跡され、CVSSスコアは10点満点中9.1です。バージョン4.98で修正されています。
米国国立脆弱性データベース(NVD)に共有された説明によると、「Exim 4.97.1までがRFC 2231ヘッダの複数行のファイル名を誤解析しており、リモート攻撃者が$mime_filename拡張子ブロック保護機構を回避し、実行可能な添付ファイルをエンドユーザーのメールボックスに配信する可能性があります」としています。
EximはUnixまたはUnix系オペレーティングシステムで実行されるホストで使用される無料のメール転送エージェントであり、1995年にケンブリッジ大学で最初にリリースされました。
攻撃面管理企業のCensysによると、6,540,044の公開SMTPメールサーバのうち4,830,719がEximを実行しています。2024年7月12日現在、1,563,085のインターネットアクセス可能なEximサーバが潜在的に脆弱なバージョン(4.97.1以前)を実行しています。
脆弱なインスタンスの大多数は、アメリカ、ロシア、カナダに位置しています。
「この脆弱性により、リモート攻撃者はファイル名拡張子ブロック保護措置を回避し、実行可能な添付ファイルを直接エンドユーザーのメールボックスに配信する可能性があります。ユーザーがこれらの悪意のあるファイルをダウンロードまたは実行すると、システムが侵害される可能性があります。」
これは、攻撃が成功するには見込みのある標的が添付された実行可能ファイルをクリックする必要があることを意味します。現在のところ、この脆弱性の活用に関する報告はありませんが、潜在的な脅威を軽減するために迅速にパッチを適用することが重要です。
この開発は、Eximにおける情報漏洩とリモートコード実行につながる可能性がある6つの脆弱性の一連の後、ほぼ1年後に発表されました。