一、背景介绍
近日,市委网信办技术支撑单位监测发现Exim 远程代码执行漏洞细节和POC被公开(CVE-2020-28020)。
1.1漏洞描述
该漏洞源于receive_msg 函数,攻击者可以通过”\n”绕过 Exim 对邮件头大小的限制,从而造成整数溢出, 未经身份验证的攻击者可利用此漏洞造成拒绝服务或远程代码执行。
1.2漏洞编号
CVE-2020-28020
1.3风险等级
高危
二、修复建议
2.1受影响版本
Exim < 4.94.2
2.2 修复建议
目前 Exim 官方已在 4.94.2 版本中修复了以上漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接: https://ftp.exim.org/pub/exim/exim4/