CVE-2019-10149 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Exim 邮件服务器存在 **操作系统命令注入漏洞**。💥 **后果**:攻击者可注入恶意命令,导致 **远程代码执行 (RCE)**,彻底接管服务器。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-78 (OS Command Injection)。🐛 **缺陷点**:网络系统未对 **输入数据进行正确验证**,导致恶意指令被当作系统命令执行。
Q3影响谁?(版本/组件)
📦 **组件**:Exim (Unix 系统开源 MTA)。📅 **版本**:**4.87 至 4.91** 版本。⚠️ 注意:这是旧版本,需立即排查。
Q4黑客能干啥?(权限/数据)
👑 **权限**:可获取 **elevated permissions (高权限/Root)**。💾 **数据**:完全控制服务器,可窃取邮件数据、植入后门或横向移动。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:低。📝 **配置**:远程利用时,若 Exim **未使用** ACL "verify= recipient",则极易被利用。本地利用需定义命令。
Q6有现成Exp吗?(PoC/在野利用)
💣 **Exp**:有。📂 **PoC**:GitHub 上有多款工具(如 `eximrce-CVE-2019-10149`),支持 Python Socket 连接测试及文件创建验证。
Q7怎么自查?(特征/扫描)
🔎 **自查**:1. 检查 Exim 版本是否为 4.87-4.91。2. 使用 GitHub 上的 Python 脚本进行 Socket 连接测试。3. 检查 `/tmp/eximrce` 或 `/root/lweximtest` 是否有异常文件。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:官方已发布安全公告 (DSA-4456)。📥 **修复**:建议升级 Exim 至安全版本,或应用社区提供的 quick fix 脚本。
Q9没补丁咋办?(临时规避)
⏳ **临时规避**:1. 应用 Bash 快速修复脚本 (`CVE-2019-10149-quick`)。2. 在 Debian/Ubuntu/CentOS 上运行 `exim-rce-quickfix`。3. 配置 ACL 限制未验证收件人。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高 (Critical)**。🚀 **建议**:立即隔离受影响服务器,优先升级或打补丁。此漏洞可导致 **Root 权限获取**,风险极大。