Exim 的郵件漏洞:快速行動和未受影響的 SiteGround 用戶端的故事

想像一下:一個熱鬧的聚會、一個幼兒的睡前例行公事、一次公路旅行——這就是我們的三位安全工程師在 9 月 30 日那個特定的星期六所做的事情。突然,他們的手機雖然相隔很遠,但同時齊聲響起,分別劃破了聚會的喧囂、托兒所的寂靜和高速公路的嗡嗡聲。這是一份關於 Exim 嚴重安全問題的報告,網路上 56% 的郵件伺服器(包括 SiteGround 的郵件伺服器)都使用該郵件伺服器。儘管設置不同,我們的三名安全工程師都立即削減了計劃,並做出回應——這證明了我們對安全堅定不移的承諾。

什麼是 Exim,我們為什麼要關心?

Exim 就像數位世界的郵遞員,負責將您的電子郵件從一處遞送到另一處。 Exim 的問題可能會給您的電子郵件帶來嚴重的麻煩,喀麥隆電話號碼數據 而且不僅如此。為了讓您了解其規模,Exim 是世界上最受歡迎的郵件伺服器,有超過 342,000 台郵件伺服器使用。這佔所有網路上郵件伺服器的 56% 以上。當然,SiteGround 完全依賴它來為所有客戶傳遞傳出訊息和傳入郵件。

鑑於電子郵件服務是我們託管服務的重要組成部分,並被大多數客戶使用,因此我們始終致力於維護電子郵件的安全性、可送達性和可靠性。這一切都始於大量的定製過程,這是我們使用的所有軟體的常用方法,以確保它更好地滿足客戶的需求,同時它使我們有更多的控制權以保持其額外的安全性和始終最新。

Exim 問題和 SiteGround 的主動應對

這個問題被標記為 CVE-2023-42115,實際上是針對 Exim 的六種不同的零時差攻擊的組合。零日漏洞意味著使用此特定配置的所有伺服器都會立即面臨風險。我們在報告發布後立即收到報告,並立即深入研究所有六個問題,以評估客戶的風險。

好消息是,由於我們對伺服器上的所有軟體進行了大量定制,因此受到影響的 Exim 的這些特定部分甚至不在我們的伺服器上使用。然而,我們的工作並沒有就此停止。以下是所有問題的詳細說明,為什麼 SiteGround 用戶端是安全的,以及我們為確保安全而採取的措施。

喀麥隆電話號碼數據

報告的三個 Exim 漏洞與不同類型的電子郵件驗證相關

 

即 SPA/NTLM 和 EXTERNAL auth。簡而言之,它們負責向郵件伺服器證明您是誰,然後允許您發送電子郵件。新的漏洞意味著攻擊者可以製作特殊請求,利用身份驗證機制中的安全漏洞並獲得對運行 Exim 的伺服器的存取權。更重要的是,攻擊者可以獲得對伺服器的完全存取權限——不僅是 Exim 作為郵件伺服器,而且還可以存取伺服器上的所有資料。但是,在 SiteGround 伺服器上,我們不使用任何這些驗證方法,因此 SiteGround 用戶端不受影響。

第四個漏洞與代理問題有關,性質非常相似,第五個漏洞位於名為「libspf2」的庫中,您的帳戶廣告商尖端貼文導 用於與電子郵件 SPF 記錄相關的某些檢查。由於我們沒有在 SiteGround 的 Exim 郵件伺服器前面使用代理,也沒有使用有問題的函式庫,因此我們也沒有受到這種攻擊的影響。

最後一個問題與人們如何執行 DNS 查找有關。許多人只使用第三方 DNS 解析器,Exim 的郵件漏洞:快速行動和 他們無法確定 DNS 解析器是否驗證他們收到的資料。 SiteGround 使用我們自己的 DNS 解析器,並且我們會驗證收到的資料。所以這也沒有影響我們。

總而言之,我們對大多數攻擊向量都很幸運

 

但我們花了相當多的時間來仔細檢查每個要點。當然,我們超越了這一點。

所以這正是我們所做的——儘管沒有直接面臨這種特定攻擊的任何媒介的風險,目錄 但我們的安全工程師並沒有袖手旁觀。除了仔細檢查和測試所有漏洞以確保它們不會影響 SiteGround 伺服器外,一旦發布更安全的新版本 Exim(版本 4.96.1),我們立即升級了所有 Exim 郵件伺服器。這是我們確保您安心的方式,也是我們積極主動的安全措施的證明。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

返回頂端