想象一下:一场热闹的派对、一个幼儿的睡前例行活动、一次公路旅行——这就是我们三位安全工程师在 9 月 30 日那个星期六所经历的一切。突然,尽管相隔很远,他们的手机同时同时响起,分别打断了派对的喧闹声、育儿室的安静声和高速公路的嗡嗡声。这是关于 Exim 邮件服务器的一个严重安全问题的报告,Exim 邮件服务器是互联网上 56% 的邮件服务器(包括 SiteGround 的邮件服务器)使用的。尽管设置不同,但我们三位安全工程师都立即制定了计划,要求做出回应——这证明了我们对安全坚定不移的承诺。
什么是 Exim,我们为什么要关心?
Exim 就像数字世界的邮递员,负责将您的电子邮件从一个点传递到另一个点。Exim 出现问题可能会给您的电子邮件带来严重麻烦,而且不仅限于此。为了让您了解其规模,Exim 是世界上最受欢迎的邮件服务器,有超过 342,000 个邮件服务器在使用。这占互联网上所有邮件服务器的 56% 以上。当然,它是 SiteGround 完全依赖的邮件服务器软件,用于为所有客户传递外发邮件和收件箱。
鉴于电子邮件服务是我们托管服务的重要组成部分,大多数客户都在使用,我们一直致力于维护电子邮件的安全性、可传递性和可靠性。一切都始于一个繁重的定制过程,这是我们对所有软件的惯常做法,以确保它更好地满足客户的需求,同时它让我们拥有更多的控制权,使其更加安全并始终保持最新状态。
Exim 问题和 SiteGround 的主动响应
该问题标记为 CVE-2023-42115,实际上是针对 Exim 的六种不同零日漏洞的组合。零日漏洞意味着使用此特定配置的所有服务器都会立即面临风险。报告发布后,我们立即收到了报告,并立即深入研究了所有六个问题,以评估客户的风险。
好消息是,由于我们对服务器上的所有软件都进行了高度定制,因此受影响的 Exim 的这些特定部分甚至没有在我们的服务器上使用。但是,我们的工作并没有就此止步。以下是所有问题的细分,SiteGround 客户端为何安全,以及我们为确保安全所做的工作。
报告的三个 Exim 漏洞与不同类
型的电子邮件身份验证有关,即 SPA/NTLM 和 EXTERNAL 身份验证。股东数据库 简而言之,它们处理向邮件服务器证明您的身份,然后允许您发送电子邮件。新的漏洞意味着攻击者可以制作特殊请求,利用身份验证机制中的安全漏洞并获得对运行 Exim 的服务器的访问权限。更重要的是,攻击者可以获得对服务器的完全访问权限——不仅是作为邮件服务器的 Exim,还有驻留在服务器上的所有数据。但是,在 SiteGround 服务器上,我们不使用任何这些身份验证方法,因此 SiteGround 客户端不受影响。
第四个漏洞与代理问题有关,性质非常相似,第五个问题存在于名为“libspf2”的库中,用于与电子邮件 SPF 记录相关的某些检查。由于我们在 SiteGround 的 Exim 邮件服务器前面不使用代理,也不使用有问题的库,因此我们也没有受到这种攻击媒介的影响。
最后一个问题与人们如何执行 DNS 查找有关。许多人只使 电子邮件自动化:如何使用它来生成潜在客户 用第三方 DNS 解析器,他们无法确定 DNS 解析器是否验证了他们收到的数据。SiteGround 使用我们自己的 DNS 解析器,我们会验证收到的数据。所以这也没有影响到我们。
总而言之,我们很幸运地发现了大多数攻击媒介,但我们花了大量时间来反复检查每一个要点。当然,我们做得还不止这些。
通常,有两种方法可以解决漏洞问题:评估它 外汇电子邮件列表 是否 Exim 的邮件漏洞 以及如何影响您,如果不影响,您可以简单地放弃它并坐视不管。不过,更明智的做法是提前考虑,即使某个漏洞或多个漏洞不会直接影响您,也要主动安装补丁,以防万一漏洞发展并打开更多漏洞的大门,这些漏洞可能会在以后影响到您。
所以这正是我们所做的——尽管没有直接受到这次特定攻击的 Exim 的邮件漏洞 任何载体的威胁,但我们的安全工程师并没有坐视不管。除了仔细检查和测试所有漏洞以确保它们不会影响 SiteGround 服务器之外,一旦发布了新的更安全的 Exim 版本(版本 4.96.1),我们就会立即升级所有 Exim 邮件服务器。这是我们确保您安心的方式,也是我们主动安全方法的证明。