前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2024-39929|Exim安全绕过漏洞

CVE-2024-39929|Exim安全绕过漏洞

作者头像
信安百科
发布2024-07-22 20:37:34
1670
发布2024-07-22 20:37:34
举报
文章被收录于专栏:信安百科

0x00 前言

Exim 是基于GPL协议的开源软件,由英国剑桥大学的Philip Hazel开发。Exim 是一个MTA(邮件传输代理) ,负责邮件的路由,转发和投递。Exim可运行于绝大多数的类UNIX系统上,包括了Solaris、AIX、Linux等。

Exim和其他开源的MTA相比,最大的特点是配置极其灵活。Exim的配置文件是一个文本文件,支持String Expansion技术。能够执行诸如条件判断、字符转换等功能。

Exim有许多功能,包括发送地址重写、IPV6支持、TLS/SSL支持、正则表达式(PCRE)、列表与匹配、系统级过滤器(system wide filter),SMTP批处理。

0x01 漏洞描述

Exim 4.97.1及之前版本中存在安全机制绕过漏洞,由于错误解析了多行RFC 2231 头文件名,远程威胁者可利用该漏洞绕过 $mime_filename 扩展阻止保护机制,并可能导致将恶意可执行附件发送到最终用户的邮箱,如果用户下载或运行了该恶意文件则可能导致系统被感染或被破坏。

0x02 CVE编号

CVE-2024-39929

0x03 影响版本

Exim <= 4.97.1

0x04 漏洞详情

是否存在漏洞检查工具:

https://github.com/rxerium/CVE-2024-39929

0x05 参考链接

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-39929

https://bugs.exim.org/show_bug.cgi?id=3099#c4

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-07-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档