Thông tin về lỗ hổng Exim Mail Transfer
Tổng quan về lỗ hổng
Lỗ hổng này cho phép những kẻ tấn công đã được xác thực thực thi các câu lệnh SQL tùy ý thông qua các giao dịch ETRN SMTP được tạo đặc biệt khi các điều kiện cấu hình cụ thể được đáp ứng.
Cấu hình dễ bị tổn thương
Lỗ hổng tồn tại trong các cài đặt Exim 4.98 đáp ứng ba tiêu chí cụ thể:
- Tích hợp SQLite: Được biên dịch với cờ xây dựng _USE_SQLITE_, có thể nhìn thấy trong đầu ra của
exim -bVdưới “Hints DB: Using sqlite3”. - Cấu hình ETRN: Cài đặt
acl_smtp_etrnphải trả về ‘accept’ (mặc định là ‘deny’) trong cấu hình runtime. - Serialization được bật: Tham số
smtp_etrn_serializephải giữ giá trị mặc định ‘true’, tạo cơ hội cho điều kiện cạnh tranh.
Phân tích vectơ tấn công
Các kẻ tấn công có thể tiêm các payload SQL độc hại qua các giao dịch email được tạo đặc biệt, có khả năng truy cập trái phép vào các bản ghi cơ sở dữ liệu nhạy cảm chứa thông tin định tuyến email và siêu dữ liệu hệ thống.
Phân tích tác động và chiến lược giảm thiểu
Việc khai thác thành công cho phép thực thi SQL tùy ý (INSERT/UPDATE/DELETE), thao tác schema cơ sở dữ liệu thông qua các lệnh DDL, và tiềm năng gia tăng đặc quyền thông qua khả năng LOAD_EXTENSION của SQLite.
Các chiến lược giảm thiểu bao gồm xác minh trạng thái cài đặt, vô hiệu hóa tích hợp SQLite nếu không cần thiết, thực hiện kiểm soát lệnh ETRN nghiêm ngặt trong danh sách kiểm soát truy cập SMTP, và áp dụng bản sửa lỗi chính thức từ kho mã của Exim.
Triển khai bản sửa lỗi
Người quản lý Exim đã phát hành các phiên bản đã được vá, và người dùng được khuyên nên nâng cấp lên phiên bản 4.98.1, phiên bản này chứa các cải tiến kiến trúc nhằm ngăn chặn các vectơ tiêm tương tự.
Lỗ hổng này nêu bật những thách thức liên tục trong bảo mật cơ sở hạ tầng email, đặc biệt là trong các giải pháp mã nguồn mở được triển khai rộng rãi như Exim, nền tảng điều khiển hơn 60% máy chủ email trên internet.










