# Exim AUTH OutOfBounds Write 远程代码执行漏洞
## 漏洞概述
Exim邮件传输代理(MTA)中存在的身份验证授权越界写入漏洞,允许远程攻击者执行任意代码,且无需进行身份验证。
## 影响版本
未明确列出受影响的具体Exim版本,需自行确认版本是否存在此漏洞。
## 漏洞细节
该漏洞存在于Exim的SMTP服务中,默认监听TCP端口25。具体原因是用户提供的数据没有得到恰当的验证,导致缓冲区溢出(写入超出缓冲区边界)。利用此漏洞,攻击者可以在服务账户的上下文中执行任意代码。
## 影响
攻击者可以利用此漏洞绕过认证限制,在未授权的情况下执行任意代码,从而控制受影响的系统。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | PoC for Exim CVE-2023-42115 | https://github.com/cammclain/CVE-2023-42115 | POC详情 |
2 | This module exploits a vulnerability in the target service identified as CVE-2023-42115. It sends a crafted payload to the vulnerable service to achieve a specific action. | https://github.com/isotaka134/cve-2023-42115 | POC详情 |
3 | This module exploits a vulnerability in the target service identified as CVE-2023-42115. | https://github.com/kirinse/cve-2023-42115 | POC详情 |
4 | A CVE-2023-42115 POC | https://github.com/AdaHop-Cyber-Security/Pocy | POC详情 |
标题: ZDI-23-1469 | Zero Day Initiative -- 🔗来源链接
标签: x_research-advisory