Уязвимость в OpenSMTPD затрагивает BSD- и Linux-серверы

Уязвимость в OpenSMTPD затрагивает BSD- и Linux-серверы

Уязвимость позволяет атакующему получить полный контроль над почтовыми серверами.

image

Специалисты компании Qualys Research Labs обнаружили в OpenSMTPD критическую уязвимость, позволяющую удаленному атакующему получить полный контроль над почтовыми серверами под управлением BSD или Linux. Проблема исправлена в версии OpenSMTPD 6.6.4.

OpenSMTPD (OpenBSD SMTP Server) представляет собой открытую реализацию протокола Simple Mail Transfer Protocol (SMTP), предназначенную для доставки сообщений на локальные системы или переадресации на другие SMTP-серверы. Изначально OpenSMTPD разрабатывался в рамках проекта OpenBSD, но теперь поставляется со многими UNIX-системами.

Уязвимость чтения за пределами выделенной области памяти (CVE-2020-8794) затрагивает компонент клиента OpenSMTPD, представленного порядка 5 лет назад. С ее помощью злоумышленник может удаленно выполнять произвольные команды на уязвимом сервере с привилегиями либо пользователя, либо суперпользователя.

Проэксплуатировать уязвимость может как локальный, так и удаленный злоумышленник путем отправки особым образом сконфигурированных SMTP-сообщений двумя способами. Первый способ работает при настройках конфигурации по умолчанию, а второй предполагает механизм возврата электронных писем.

Исследователи разработали простой рабочий эксплоит для уязвимости в OpenBSD 6.6 (текущая версия), OpenBSD 5.9 (первый уязвимый релиз), Debian 10 (стабильная версия), Debian 11 (тестовая версия) и Fedora 31.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle