Exim Privilege Escalation Vulnerability — Exim allows local users to gain privileges by leveraging the ability of the exim user account to specify an alternate configuration file with a directive that contains arbitrary commands.
Exim mail server contains a critical privilege escalation vulnerability (CVE-2010-4345) allowing local users with exim account access to execute arbitrary commands through malicious configuration file directives. Active exploits exist with no official patch available, posing significant risk to mail infrastructure.
تسمح هذه الثغرة الأمنية الحرجة للمهاجمين المحليين الذين يمتلكون صلاحيات حساب exim باستغلال قدرة النظام على تحديد ملف تكوين بديل يحتوي على توجيهات ضارة. يمكن للمهاجم تضمين أوامر تعسفية في ملف التكوين المخصص، مما يؤدي إلى تنفيذها بصلاحيات مرتفعة عند معالجة Exim للملف. تشكل هذه الثغرة خطراً جسيماً على أنظمة البريد الإلكتروني حيث يمكن استخدامها للسيطرة الكاملة على الخادم. وجود استغلالات نشطة وعدم توفر تصحيح رسمي يزيد من حدة المخاطر الأمنية المرتبطة بهذه الثغرة.
يحتوي خادم البريد Exim على ثغرة حرجة لتصعيد الصلاحيات (CVE-2010-4345) تسمح للمستخدمين المحليين الذين لديهم وصول لحساب exim بتنفيذ أوامر عشوائية من خلال توجيهات ملف تكوين ضارة. توجد استغلالات نشطة دون وجود تصحيح رسمي متاح، مما يشكل خطراً كبيراً على البنية التحتية للبريد الإلكتروني.
1. Immediately migrate from Exim to alternative mail transfer agents (Postfix, Sendmail) or upgrade to latest Exim versions (4.96+ recommended) that address this vulnerability class
2. Implement strict file system permissions restricting exim user account access to configuration directories and enforce mandatory access controls (SELinux/AppArmor) to prevent unauthorized configuration file loading
3. Deploy comprehensive monitoring for suspicious exim process behavior, unauthorized configuration file modifications, and privilege escalation attempts with immediate alerting to security operations teams
1. الانتقال فوراً من Exim إلى وكلاء نقل بريد بديلة (Postfix أو Sendmail) أو الترقية إلى أحدث إصدارات Exim (يُوصى بالإصدار 4.96 أو أحدث) التي تعالج فئة الثغرات هذه
2. تطبيق أذونات صارمة لنظام الملفات لتقييد وصول حساب exim إلى دلائل التكوين وفرض ضوابط الوصول الإلزامية (SELinux/AppArmor) لمنع تحميل ملفات التكوين غير المصرح بها
3. نشر مراقبة شاملة لسلوك عمليات exim المشبوهة والتعديلات غير المصرح بها على ملفات التكوين ومحاولات تصعيد الصلاحيات مع إنشاء تنبيهات فورية لفرق العمليات الأمنية