日本アイ・ビー・エム株式会社(日本IBM)は3月9日、Eximの脆弱性を悪用しようとする攻撃が2011年1月から現在まで、局所的に行われていることを東京SOCで検知していると発表した。Eximは、オープンソースのメール転送エージェント(MTA)。Eximには、2010年12月に脆弱性(CVE-2010-4344)が確認されており、不正に細工されたメッセージヘッダを受信することで不正なコードを実行してしまう可能性がある。なお、この脆弱性はすでに修正バージョンが公開されている。東京SOCで確認している攻撃は、この脆弱性を悪用してサーバにボットを感染させようとするもの。感染するボットはPerlで記述されおり、感染すると攻撃者の命令を受信するためにIRCでC&Cサーバに接続する。このボットには、ポートスキャンやTCP、UDP、HTTPなどによるDoS攻撃、Google検索を利用した脆弱サーバのリストアップ、サーバのプロセス(httpdやExim)を終了させる、自身のプロセス名をhttpdやEximに変更するといった機能が搭載されている。現在のところ、攻撃は局所的に観測されており大規模な攻撃は確認されていない。しかし、サーバがボットに感染した場合、他のサーバを攻撃するための加害者にされてしまう可能性もあるため注意が必要としている。(吉澤亨史)https://www-950.ibm.com/blogs/tokyo-soc/entry/exim_attack_20110309?lang=ja