使用 Dovecot 的 Exim use_shell 命令插入

medium Nessus Plugin ID 66373
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端主機上執行的郵件傳輸代理程式版本有一個 shell 命令插入弱點。

描述

遠端 MTA (似乎是 Exim) 有一個 shell 命令執行弱點。Dovecot 常作為 Exim 的本機交付代理程式使用。Dovecot 文件有一個不安全的範例,說明如何使用 'use_shell' 選項設定 Exim。如果主機使用這個組態,會容易受到命令插入弱點影響。

未經驗證的遠端攻擊者可藉由傳送電子郵件至 MTA 來惡意利用此弱點,進而導致任意 shell 命令執行。

解決方案

從 Exim 設定檔中移除 'use_shell' 選項。如需詳細資訊,請參閱相關公告。

另請參閱

http://www.nessus.org/u?59f1529f

Plugin 詳細資訊

嚴重性: Medium

ID: 66373

檔案名稱: exim_use_shell_rce.nasl

版本: 1.10

類型: remote

已發布: 2013/5/10

已更新: 2019/3/6

相依性: smtpserver_detect.nasl

風險資訊

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:ND

弱點資訊

CPE: cpe:/a:exim:exim, cpe:/a:dovecot:dovecot

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2013/5/3

惡意利用途徑

Metasploit (Exim and Dovecot Insecure Configuration Command Injection)

參考資訊

BID: 60465

EDB-ID: 25297, 25970