Qualysのセキュリティ研究者らがこのほど、メールサーバ「Exim」にリモートコマンド実行の脆弱性が存在すると発表した。攻撃者はこの脆弱性を突くことで、root権限で任意のコマンドをexecv()経由で実行することができるとされている。この脆弱性は特にローカルからの攻撃に弱く、即座に悪用されるおそれがあるとされており注意が必要。

脆弱性が存在するバージョンは次のとおり。

  • Exim 4.87から4.91までのバージョン

脆弱性に関する情報は次のページにまとまっている。

  • Qualys Security Advisory - The Return of the WIZard: RCE in Exim (CVE-2019-10149)

    Qualys Security Advisory - The Return of the WIZard: RCE in Exim (CVE-2019-10149)

リモートからこの脆弱性を悪用することも可能だが、その場合には数分ごとに1バイト送信するといった方法でサーバへの接続を7日間継続する必要があるとされている。ただし、Eximのコードは非常に複雑であるため、ほかの攻撃方法が存在する可能性もあるという。

この脆弱性はExim 4.92で修正されていると説明されている。ただし、リリース情報に脆弱性が存在していたことを示す説明が含まれていないためか、多くのオペレーティングシステムが対応に遅れているとしている。

該当するプロダクトおよびバージョンを使っている場合、プロジェクトやベンダーから公開されるセキュリティ情報をチェックするとともに、アップデートが提供された場合は迅速に適用することが望まれる。