想象一下:一场热闹的派对、幼儿的睡前例行公事、一次公路旅行——这就是我们的三名安全工程师在 9 月 30 日星期六所做的事情。突然,他们的手机齐声响起,尽管他们相隔很远,分别划破了聚会的喧嚣、托儿所的寂静和高速公路的嗡嗡声。这是一份关于 Exim 严重安全问题的报告,Internet 上 56% 的邮件服务器(包括 SiteGround 的邮件服务器)都使用该邮件服务器。尽管设置不同,我们的三位安全工程师立即切入镜头,呼吁做出回应——这证明了我们对安全坚定不移的承诺。
什么是 Exim,我们为什么要关心?
Exim 就像数字世界的邮递员,负责将您的电子邮件从一处递送到另一处。 Exim 出现问题可能意味着您的电子邮件出现严重问题,而且不仅如此。为了让您了解问题的严重程度,Exim 是世界上最受欢迎的电子邮件服务器,有超过 342,000 个电子邮件服务器使用,占互联网上所有电子邮件服务器的 56% 以上。当然,这是 SiteGround 完全依赖的邮件服务器软件,用于为我们所有的客户传递传出消息和传入邮件。
由于电子邮件服务是我们托管服务的重要组成部分,被大多数客户使用,因此我们不断努力维护电子邮件的安全性、可送达性和可靠性。这一切都始于大量的定制过程,这是我们使用的所有软件的常用方法,以确保它更好地满足客户的需求,同时给予我们更多的控制权以保持其非常安全并始终保持最新状态。
Exim 问题和 SiteGround 的主动应对
该问题被称为 CVE-2023-42115,实际上是针对 Exim 的六次零日攻击的组合。零日攻击意味着使用该特定配置的所有服务器都会立即面临风险。我们在报告发布后立即收到了报告,并立即解决了六个问题,以评估客户面临的风险。
好消息是,由于我们对服务器上的所有软件进行了大量定制,因此 Exim 中受影响的特定部分甚至不会在我们的服务器上使用。然而,我们的工作并没有就此停止。以下列出了所有问题、为什么 SiteGround 客户是安全的,以及我们为确保安全而采取的措施。
报告的三起 Exim 攻击涉及不同类型的电子邮件身份验证,即 SPA/NTLM 和 EXTERNAL auth。换句话说,它是向邮件服务器证明您是谁并允许您发送电子邮件。新漏洞意味着攻击者可以制作特殊请求,利用身份验证机制中的安全缺陷,并获得对运行 Exim 的服务器的访问权限。更重要的是,攻击者可以获得对服务器的完全访问权限 – 不仅可以访 电话数据 问作为邮件服务器的 Exim,还可以访问驻留在服务器上的所有数据。但是,在 SiteGround 服务器上,我们不使用任何这些身份验证方法,因此 SiteGround 客户端并未受到影响。
第四个问题与代理问题有关
性质非常相似,第五个问题位 如何创建引人注目的行动号召以吸引潜在客户 于名为“libspf2”的库中,用于与电子邮件 SPF 记录相关的一些检查。由于我们没有在 SiteGround 的 Exim 邮件服务器前面使用代理,也没有使用有问 AQB 目录 题的库,因此我们也没有受到此攻击媒介的影响。
最后一个问题与人们如何执行 DNS 查找有关。许多人使用第三方 DNS 解析器,但无法确定 DNS 解析器是否验证他们收到的数据。 SiteGround 使用自己的 DNS 解析器,我们会验证收到的数据。所以我们没有受到这个问题的影响。
总的来说,我们对大多数攻击向量都很幸运,但我们花了很长时间来对每个点进行双重和三重检查。当然,我们走得更远。
一般来说,有两种方法来处理漏洞:您评估它是否以及如何影响您,如果没有,您可以简单地放弃它而不用担心它。最明智的方法是预测,即使某个特定漏洞或其中多个漏洞不会直接影响您,也应主动安装补丁,以确保安全,以防漏洞发展并铺平道路。一种可能会在后期影响您的其他攻击的方法。
这正是我们所做的——尽管我们没有受到这种特定攻击的任何直接威胁,但我们的安全工程师并没有袖手旁观。除了仔细检查和测试所有攻击以确保它们不会影响 SiteGround 服务器之外,一旦发布更安全的新版本 Exim(版本 4.96.1),我们立即更新了所有 Exim 邮件服务器。这是我们确保您安心的方式,也是我们积极主动的安全措施的证明。
结论
我们希望本文通过互联网上一半服务器所使用的软件最近出现的真实严重问题的视角,帮助您了解我们的安全方法。请放心,在 SiteGround,我们随时准备响应任何可能影响您数据的潜在问题。我们致力于确保您的数据安全,让您放心。如果您有任何问题或疑虑,我们随时为您服务。我们感谢您的忠诚,并希望您在 SiteGround 上保持安全。