Kant's IT/Vulnerability
Exim 메일 전송 취약점(CVE-2025-26794)으로 악성 SQL 주입 가능
Kant Jo
2025. 3. 6. 20:35
Exim Mail Transfer Vulnerability Allows Attackers to Inject Malicious SQL
Exim Mail Transfer Vulnerability Allows Attackers to Inject Malicious SQL
A newly disclosed vulnerability in the Exim mail transfer agent (CVE-2025-26794) has sent shockwaves through the cybersecurity community.
gbhackers.com
- 취약점 개요
- CVE-2025-26794: Exim 메일 전송 에이전트(MTA)의 SQL 주입(SQL Injection) 취약점
- 공격자가 이메일 시스템을 손상시키고 데이터베이스를 조작할 수 있는 심각한 보안 위협
- Exim 4.98 버전에서 SQLite를 힌트 데이터베이스(hints database) 관리에 사용하는 시스템에서 영향
- 기술적 분석
- 취약점은 Exim의 SQL 쿼리 처리 과정에서 발생
- 특정 빌드 옵션과 런타임 설정 시 시스템이 취약해짐
_USE_SQLITE_
옵션으로 컴파일된 경우
ETRN 명령어가 활성화되어 있고(기본값 ‘accept’),smtp_etrn_serialize
설정이 ‘true’로 유지될 때 발생
- 악성 SQL 페이로드를 이메일 트랜잭션에 주입해 데이터베이스 기록에 비인가 접근 가능
- 이메일 라우팅 정보 및 시스템 메타데이터와 같은 민감한 정보 노출 위험
- 공격 벡터 분석
- 성공적 익스플로잇 조건
- 취약한 Exim 빌드: SQLite 지원으로 컴파일된 Exim 4.98 서버
- ETRN 설정 활성화:
acl_smtp_etrn
이 ‘accept’ 상태여야 함 - 직렬화 우회 가능:
smtp_etrn_serialize
가 기본값 ‘true’로 설정되어 있을 때
- 이러한 조건이 충족되면 공격자는 이메일 서버와의 상호작용을 통해 임의의 SQL 명령을 실행할 수 있음
- 성공적 익스플로잇 조건
- 패치 및 대응 현황
- Exim 개발 팀은 최종 확인 후 72시간 내에 패치된 버전을 발표
- Bataille의 책임 있는 공개 절차로, 공개 전 취약점 완화 조치가 마련됨
- Exim 4.98.1 버전에서 구조적 개선을 통해 유사한 주입 벡터를 예방
- 보안 권고
- Exim 버전 확인:
exim -bV
명령어를 통해 설치 버전 확인 - SQLite 통합 비활성화: 운영에 필수적이지 않은 경우 SQLite 기능 제거
- ETRN 명령어 필터링 강화: SMTP 액세스 제어 목록에서 ETRN 명령어 사용 제한
- 공식 패치 적용: Exim 코드 저장소에서 최신 패치 다운로드 및 적용
- 추가 보안 조치
- SQL 쿼리의 입력값 검증 강화
- 비정상적인 데이터베이스 접근 패턴을 감시할 수 있는 네트워크 모니터링 도입
- Exim 버전 확인:
- 결론
- 이메일 인프라 보안의 지속적인 도전 과제를 보여줌
- Exim은 인터넷 노출 메일 서버의 60% 이상에서 사용되고 있어 잠재적 공격 면이 큼
- 성숙하고 많이 검증된 시스템이라도 새로운 기능이 기존 구성 요소와 상호작용할 때 숨겨진 위험이 발생할 수 있음
- 조직은 최신 소프트웨어 업데이트를 유지하고, 공급업체의 보안 공지에 적극 참여해야 함