想象一下:一场热闹的派对、一个幼儿的睡前活动、一次公路旅行——这就是我们三位安全工程师在 9 月 30 日那个星期六所经历的一切。突然,尽管相隔很远,他们的手机同时同时响起,分别打断了派对的喧闹声、育儿室的安静声和高速公路的嗡嗡声。这是关于 Exim 邮件服务器的一个严重安全问题的报告,Exim 邮件服务器是互联网上 56% 的邮件服务器(包括 SiteGround 的邮件服务器)使用的。尽管设置不同,但我们三位安全工程师都立即制定了计划,要求做出响应——这证明了我们对安全坚定不移的承诺。
Exim 是什么?我们为什么要关心它?
Exim 就像数字世界的邮递员,负责将您的电子邮件从一个地方传递到另一个地方。Exim 出现问题可能会给您的电子邮件带来严重麻烦,而且不仅如此。为了让您了解其规模,Exim 是世界上最受欢迎的邮件服务器,有超过 342,000 个邮件服务器使用它。这占互联网上所有邮件服务器的 56% 以上。当然,它是 SiteGround 完全依赖的邮件服务器软件,用于为所有客户传递外发邮件和收件邮件。
鉴于电子邮件服务是我们托管服务的重要组成部分,大多数客户都在使用,因此我们始终致力于维护电子邮件的安全性、可传递性和可靠性。一切都从繁重的定制流程开始,这是我们对所有软件的惯常做法,以确保它更 纳米比亚 whatsapp 数据 好地满足客户的需求,同时它让我们拥有更多的控制权,使其更加安全并始终保持最新状态。
Exim 问题和 SiteGround 的主动响应
该问题被标记为 CVE-2023-42115,实际上是针对 Exim 的六种不同零日漏洞的组合。零日漏洞意味着所有使用此特定配置的服务器都会立即面临风险。我们在报告发布后立即收到了报告,并立即深入研究了所有六个问题,以评估客户的风险。
好消息是,由于我们对服务器上的所有软件都进行了高度定制,因此受影响的 Exim 的这些特定部分甚至没有在我们的服务器上使用。然而,我们的工作并没有就此止步。以下是所有问题的细分,SiteGround 客户为何安全,以及我们为确保安全所做的工作。
报告的三种 Exim 漏洞与不同类型的电子邮件身份验证有关,即 SPA/NTLM 和 EXTERNAL 身份验证。简而言之,它们负责向邮件服务器证明您的身份,然后允许您发送电子邮件。新漏洞意味着攻击者可以制作特殊请求,利用身份验证机制中的安全漏洞并获得对运行 Exim 的服务器的访问权限。更重要的是,攻击者可以获得对服务器的完全访问权限 - 不仅是作为邮件服务器的 Exim,还有驻留在服务器上的所有数据。然而,在 SiteGround 服务器上,我们不使用任何这些身份验证方法,因此 SiteGround 客户端不受影响。
第四个漏洞与代理问题有关,性质非常相似,第五个漏洞存在于名为“libspf2”的库中,该库用于与电子邮件 SPF 记录相关的某些检查。由于我们在 SiteGround 的 Exim 邮件服务器前面不使用代理,也不使用有问题的库,因此我们也没有受到这种攻击媒介的影响。
最后一个问题与人们如何执行 DNS 查找有关。许多人只是使用第三方 DNS 解析器,他们无法确定 DNS 解析器是否验证了他们收到的数据。SiteGround 使用我们自己的 DNS 解析器,我们会验证收到的数据。所以这也不会影响到我们。
总而言之,我们很幸运地发现了大多数攻击载体,但我们花了大量时间反复检查每一个要点。当然,我们做得还不止这些。
通常,有两种方法可以解决漏洞问题:评估它是否以及如何影响您,如果不影响,您可以简单地放弃它并坐视不管。不过,更明智的做法是提前考虑,即使某个漏洞或多个漏洞不会直接影响您,也要积极主动地安装补丁,以防万一漏洞发展并打开更多漏洞的大门,这些漏洞可能会在以后影响到您。
因此,这正是我们所做的——尽管没有受到此次特定攻击的任何载体的直接威胁,但我们的安全工程师并没有坐以待毙。除了仔细检查和测试所有漏洞以确保它们不会影响 SiteGround 服务器之外,在发布新的更安全的 Exim 版本(版本 4.96.1)后,我们立即升级了所有 Exim 邮件服务器。这是我们确保您安心的方式,也是我们主动采取安全措施的证明。
总结
我们希望这篇文章能帮助您通过现实生活中最近发生的严重问题来了解我们的安全方法,该问题涉及互联网上一半服务器使用的软件。请放心,在 SiteGround,我们随时准备对可能影响您数据的任何潜在问题采取行动。我们致力于确保您的数据安全并让您安心。如果您有任何问题或疑虑,我们将竭诚为您服务。感谢您的支持,祝您在 SiteGround 上安全无忧。
Exim 的邮件漏洞:迅速采取行动且 SiteGround 客户未受影响的故事
-
- Posts: 726
- Joined: Mon Dec 02, 2024 9:25 am