包含 Dovecot 的 Exim use_shell 命令注入

medium Nessus 插件 ID 66373

简介

远程主机上运行的邮件传输代理存在一个 shell 命令注入漏洞。

描述

远程 MTA(似乎为 Exim)存在一个 shell 命令执行漏洞。Dovecot 通常用作 Exim 的本地交付代理。Dovecot 文档包含一个关于如何使用“use_shell”选项来配置 Exim 的不安全示例。如果主机使用此配置,则其容易遭受命令注入。

未经认证的远程攻击者可通过将电子邮件发送到 MTA 来利用此问题,从而导致任意 shell 命令执行。

解决方案

从 Exim 配置文件中删除“use_shell”选项。有关更多信息,请参阅公告。

另见

http://www.nessus.org/u?59f1529f

插件详情

严重性: Medium

ID: 66373

文件名: exim_use_shell_rce.nasl

版本: 1.10

类型: remote

发布时间: 2013/5/10

最近更新时间: 2019/3/6

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:exim:exim, cpe:/a:dovecot:dovecot

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2013/5/3

可利用的方式

Metasploit (Exim and Dovecot Insecure Configuration Command Injection)

参考资料信息

BID: 60465