Exim에서 발견된 새로운 취약점인 BDAT는 GnuTLS를 사용하는 메일 서버에서 원격 공격자가 코드를 실행할 수 있도록 합니다. 이 결함은 바이너리 데이터 전송 프로세스를 악용하여 이 암호화 라이브러리를 사용하는 시스템을 손상시킵니다. 위험을 완화하려면 영향을 받는 버전을 업데이트하고 보안 구성을 검토하는 것이 시급합니다.
BDAT 결함의 기술적 세부 사항 및 악용 🔐
이 취약점은 Exim의 TLS 협상 중 바이너리 데이터를 잘못 처리하여 버퍼 오버플로를 발생시키고 원격 코드 실행을 가능하게 합니다. OpenSSL이 아닌 GnuTLS를 사용하는 빌드에 영향을 미칩니다. 공식 패치가 이미 제공되었으며, 즉시 업데이트를 적용하고 수신 연결의 비정상적인 패턴을 찾기 위해 로그를 모니터링하는 것이 좋습니다.
이메일: 이제 무료 원격 코드 실행 제공 📧
시스템에 대한 루트 액세스를 선물하는 메일 서버만큼 신뢰를 주는 것은 없기 때문입니다. 새로운 배터리 형식처럼 들리는 BDAT는 실제로 네트워크에 위험한 전압을 방전합니다. Exim이 여전히 GnuTLS를 사용한다면 축하합니다: 요청하지 않은 백도어가 생긴 것입니다. 서버가 봇으로서의 새로운 삶에서 스팸 메일을 보내기 시작하기 전에 업데이트하세요.