Exim 메일 전송 에이전트에서 심각한 보안 문제가 발견되었습니다. 위협 요인이 이 문제로 인해 대상 사용자의 받은 편지함에 악성 첨부 파일을 전달할 수 있습니다.
CVE-2024-39929로 추적된 이 취약점은 10.0점 만점에 9.1점의 CVSS 점수를 받았습니다. 버전 4.98에서 해결되었습니다.
미국 국가 취약점 데이터베이스(NVD)에 공유된 설명에 따르면 “Exim 4.97.1은 다중 줄 RFC 2231 헤더 파일 이름을 잘못 구문 분석하기 때문에 원격 공격자가 $mime_filename 확장자 차단 보호 메커니즘을 우회하여 최종 사용자의 사서함에 실행 가능한 첨부 파일을 전달할 가능성이 있습니다.”
Exim은 Unix 또는 Unix와 유사한 운영 체제를 실행하는 호스트에서 사용되는 무료 메일 전송 에이전트입니다. 1995년에 캠브리지 대학교에서 사용하기 위해 처음 출시되었습니다.
공격 표면 관리 기업 Censys는 6,540,044개의 공개 SMTP 메일 서버 중 4,830,719개가 Exim을 실행하고 있다고 밝혔습니다. 2024년 7월 12일 기준으로 인터넷에 접속 가능한 Exim 서버 1,563,085개가 잠재적으로 취약한 버전(4.97.1 또는 이전 버전)을 실행하고 있습니다.
대부분의 취약한 사례는 미국, 러시아, 캐나다에 위치해 있습니다.
“이 취약점은 원격 공격자가 파일 이름 확장자 차단 보호 조치를 우회하고 실행 가능한 첨부 파일을 최종 사용자의 사서함으로 직접 전달할 수 있도록 허용할 수 있습니다.”라고 언급했습니다. “사용자가 이러한 악성 파일 중 하나를 다운로드하거나 실행하면 시스템이 손상될 수 있습니다.”
이는 또한 공격이 성공하려면 잠재적인 대상이 첨부된 실행 파일을 클릭해야 함을 의미합니다. 결함의 적극적인 악용에 대한 보고는 없지만, 사용자가 신속하게 패치를 적용하여 잠재적 위협을 완화하는 것이 필수적입니다.
이번 개발은 Exim에서 정보 공개 및 원격 코드 실행을 초래할 수 있는 6가지 취약점을 발견한 지 거의 1년 만에 이뤄졌습니다.