包含 Dovecot 的 Exim use_shell 命令注入

medium Nessus 插件 ID 66373
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机上运行的邮件传输代理存在一个 shell 命令注入漏洞。

描述

远程 MTA(似乎为 Exim)存在一个 shell 命令执行漏洞。Dovecot 通常用作 Exim 的本地交付代理。Dovecot 文档包含一个关于如何使用“use_shell”选项来配置 Exim 的不安全示例。如果主机使用此配置,则其容易遭受命令注入。

未经认证的远程攻击者可通过将电子邮件发送到 MTA 来利用此问题,从而导致任意 shell 命令执行。

解决方案

从 Exim 配置文件中删除“use_shell”选项。有关更多信息,请参阅公告。

另见

http://www.nessus.org/u?59f1529f

插件详情

严重性: Medium

ID: 66373

文件名: exim_use_shell_rce.nasl

版本: 1.10

类型: remote

发布时间: 2013/5/10

最近更新时间: 2019/3/6

依存关系: smtpserver_detect.nasl

风险信息

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:ND

漏洞信息

CPE: cpe:/a:exim:exim, cpe:/a:dovecot:dovecot

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2013/5/3

可利用的方式

Metasploit (Exim and Dovecot Insecure Configuration Command Injection)

参考资料信息

BID: 60465

EDB-ID: 25297, 25970