该漏洞被描述为远程命令执行 - 与远程代码执行缺陷一样危险 - 允许本地或远程攻击者以root用户身份在Exim服务器上运行命令。Qualys表示,即使使用低权限帐户,该漏洞也可以被存在于电子邮件服务器上的本地攻击者立即利用。但真正的危险来自利用漏洞的远程黑客,他们可以扫描互联网以查找易受攻击的服务器,并接管系统。“为了在默认配置中远程利用此漏洞,攻击者必须保持与易受攻击服务器的连接打开7天(每隔几分钟传输一个字节),”研究人员说。“但是,由于Exim代码的极端复杂性,我们不能保证这种开发方法是独特的;可能存在更快的方法。”
此外,Qualys团队表示,当Exim处于某些非默认配置时,在远程情况下也可以进行即时利用。该漏洞在2019年2月10日发布的Exim 4.92中得到修补,但在Exim团队发布v4.92时,他们并不知道他们修复了一个主要的安全漏洞。这是Qualys团队最近才发现的,同时审核了旧的Exim版本。现在,Qualys的研究人员警告Exim用户更新到4.92版本,以避免他们的服务器被攻击者接管。
在发给Linux发行版维护者的电子邮件中,Qualys表示该漏洞“非常容易被利用”,并预计攻击者会在未来几天内提出漏洞利用代码。此Exim缺陷目前在CVE-2019-10149标识符下进行跟踪,但Qualys将其称为“Wizard的返回”,因为该漏洞类似于90年代影响Sendmail电子邮件服务器的古老WIZ和DEBUG漏洞。