安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Exim DKIM DNS解码远程堆缓冲区溢出漏洞(CVE-2012-5671)
发布日期:
2012-10-26
更新日期:
2012-10-30
受影响系统:
Exim Exim 4.70-4.80
描述:
BUGTRAQ ID:
56285
CVE(CAN) ID:
CVE-2012-5671
Exim是英国剑桥大学开发的一个开源MTA软件(消息传输代理),负责邮件的路由、转发和投递,可用于很多类Unix系统上。
Exim 4.70-4.80版本默认启用了DKIM功能支持,这个功能的一个处理函数dkim_exim_query_dns_txt()在解析DNS TXT记录时存在一个堆缓冲区溢出漏洞。
攻击者可以通过一个有DNS控制权的域发送一封特制邮件给受害Exim服务器,当exim向该域的权威域服务器进行DNS查询时,攻击者发送恶意的DNS响应报文来进行攻击。攻击者可能造成exim拒绝服务或者远程执行任意代码。
<*来源:Phil Pennock
链接:
http://secunia.com/advisories/51098/
https://lists.exim.org/lurker/message/20121026.080330.74b9147b.en.html
http://www.ubuntu.com/usn/usn-1618-1/
*>
建议:
临时解决方法:
* 使用DISABLE_DKIM参数重新编译Exim
* 设置ACL规则,在acl_smtp_connect和acl_smtp_rcpt的ACL规则开头增加下列行:
warn control = dkim_disable_verify
以禁止DKIM验证。
厂商补丁:
Debian
------
Debian稳定版已经在exim 4.72-6+squeeze3中修复此漏洞,测试版和非稳定版已经在4.80-5.1中修复。请尽快升级exim4软件包。
http://www.debian.org/security/2012/dsa-2566
Ubuntu
------
Ubuntu已经为此发布了一个安全公告(USN-1618-1)以及相应补丁:
USN-1618-1:Exim vulnerability
链接:
http://www.ubuntu.com/usn/usn-1618-1/
Exim
----
Exim已经为此发布了一个安全公告以及相应补丁:
20121026.080330.74b9147b:[exim-announce] Exim 4.80.1 Security Release
链接:
https://lists.exim.org/lurker/message/20121026.080330.74b9147b.en.html
补丁下载:
ftp://ftp.exim.org/pub/exim/exim4/exim-4.80.1.tar.gz
ftp://ftp.exim.org/pub/exim/exim4/exim-4.80.1.tar.bz2
浏览次数:
21743
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客