OpenBSD SMTP服务器中的新严重RCE错误威胁Linux发行版
2020-02-26 11:04:52 【

安全研究人员在OpenSMTPD电子邮件服务器中发现了一个新的严重漏洞。攻击者可以远程利用它来在基础操作系统上以root用户身份运行Shell命令。

OpenSMTPD存在于许多基于Unix的系统上,包括FreeBSD,NetBSD,macOS,Linux(Alpine,Arch,Debian,Fedora,CentOS)。

自2015年下半年以来存在错误

跟踪为CVE-2020-8794,OpenSMTPD的默认安装中存在远程执行代码错误。概念验证(PoC)漏洞利用代码已创建,并将于2月26日明天发布。

Qualys的研究人员发布了一份技术报告,指出该问题是2015年12月在提交80c6a60c时引入的。


他们解释说,只有在2018年5月之后发布的OpenSMTPD版本上才可以利用它以root特权执行代码,请提交a8e22235。在以前的版本中,shell命令可以非root用户身份运行。

PoC准备就绪,即将发布

有两种可能的利用方案。在客户端,如果使用默认配置的OpenSMTPD,则可以远程利用故障。默认情况下,安装会接受来自本地用户的消息,并将其传递到远程服务器。

“如果这样的远程服务器是由攻击者控制的”(要么是由于它是恶意的或已受到威胁,要么是由于中间人,DNS或BGP攻击-SMTP默认情况下未进行TLS加密),则攻击者可以在易受攻击的OpenSMTPD安装上执行任意shell命令”-Qualys

当攻击者连接到OpenSMTPD服务器并发送一封创建退回邮件的电子邮件时,可能会利用服务器端漏洞。

当OpenSMTPD重新连接以提供反弹时,攻击者可以利用客户端漏洞。

“最后,攻击者必须(据我们所知)要执行他们的Shell命令,必须使OpenSMTPD崩溃并等待它重新启动(由管理员手动或由系统更新或重新启动自动重启)”- Qualys

由Qualys创建的PoC已在当前的OpenBSD 6.6,OpenBSD 5.9,Debian 10,Debian 11和Fedora 31上成功进行了测试。鉴于它将于明天公开,因此敦促系统管理员应用最新的补丁程序。

该修补程序在OpenSMTPD 6.6.4p1中提供,可从此处获得开发人员建议安装“ 尽可能尽快”。

在OpenBSD上,可以通过运行'syspatch'命令并确认OpenSMTPD重新启动来获得二进制补丁:

$ doas syspatch



】【打印关闭】 【返回顶部
上一篇一个万人游戏服务器租用要多少钱呢 下一篇虚拟主机有什么优势?