CVE-2024-39929|Exim安全绕过漏洞

CVE-2024-39929|Exim安全绕过漏洞

alicy 信安百科 2024-07-19 17:59

0x00 前言

Exim 是基于GPL协议的开源软件,由英国剑桥大学的Philip Hazel开发。Exim 是一个MTA(邮件传输代理) ,负责邮件的路由,转发和投递。Exim可运行于绝大多数的类UNIX系统上,包括了Solaris、AIX、Linux等。

Exim和其他开源的MTA相比,最大的特点是配置极其灵活。Exim的配置文件是一个文本文件,支持String Expansion技术。能够执行诸如条件判断、字符转换等功能。

Exim有许多功能,包括发送地址重写、IPV6支持、TLS/SSL支持、正则表达式(PCRE)、列表与匹配、系统级过滤器(system wide filter),SMTP批处理。


0x01 漏洞描述

****> Exim 4.97.1及之前版本中存在安全机制绕过漏洞,由于错误解析了多行RFC 2231 头文件名,远程威胁者可利用该漏洞绕过 $mime_filename 扩展阻止保护机制,并可能导致将恶意可执行附件发送到最终用户的邮箱,如果用户下载或运行了该恶意文件则可能导致系统被感染或被破坏。

0x02 CVE编号

CVE-2024-39929

0x03 影响版本

Exim <= 4.97.1

0x04 漏洞详情

是否存在漏洞检查工具:

https://github.com/rxerium/CVE-2024-39929

0x05 参考链接

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-39929

https://bugs.exim.org/show_bug.cgi?id=3099#c4

推荐阅读:

CVE-2024-5217|ServiceNow Glide表达式注入漏洞(POC)

CVE-2024-36401|GeoServer 未授权远程代码执行漏洞(POC)

CVE-2024-36837|CRMEB电商管理系统存在SQL 注入漏洞(POC)

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持

!!!

本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。