在我的 Debian 稳定服务器上将 Exim4 升级到修复CVE-2019-10149漏洞(即exim4_4.89-2+deb9u4 )的官方补丁版本后,我仍然收到有关可疑电子邮件的“消息冻结”警告。
是预期的,还是应该默默地丢弃这些可疑的电子邮件?我似乎无法理解补丁是如何影响这种行为的——我认为这样的电子邮件会触发这种!parse_extract_address(…)
情况,因此会被记录并被拒绝,但事实似乎并非如此?
在我的 Debian 稳定服务器上将 Exim4 升级到修复CVE-2019-10149漏洞(即exim4_4.89-2+deb9u4 )的官方补丁版本后,我仍然收到有关可疑电子邮件的“消息冻结”警告。
是预期的,还是应该默默地丢弃这些可疑的电子邮件?我似乎无法理解补丁是如何影响这种行为的——我认为这样的电子邮件会触发这种!parse_extract_address(…)
情况,因此会被记录并被拒绝,但事实似乎并非如此?
如安全公告中所述,在 OP 中链接的问题示例中,攻击者试图
RECIP_FAIL_LOOP
通过设置多个Received
大于 Exim 的默认received_headers_max
值 (30) 的标头来触发。这是 Exim4 在这种情况下所做的:
也就是说,当攻击者试图利用此漏洞时,Exim 将向 postmaster 发送警告电子邮件。但这不是漏洞所在,因此该代码没有被补丁修改。
漏洞本身位于以下
if
块中,已由补丁修复。因此,预计会收到大量尝试利用此漏洞的报告。