Контакты
Подписка 2021
МЕНЮ
Контакты
Подписка

Уязвимость в OpenSMTPD затрагивает BSD- и Linux-серверы

26/02/20

hack75-3Специалисты компании Qualys Research Labs обнаружили в OpenSMTPD критическую уязвимость, позволяющую удаленному атакующему получить полный контроль над почтовыми серверами под управлением BSD или Linux. Проблема исправлена в версии OpenSMTPD 6.6.4.

OpenSMTPD (OpenBSD SMTP Server) представляет собой открытую реализацию протокола Simple Mail Transfer Protocol (SMTP), предназначенную для доставки сообщений на локальные системы или переадресации на другие SMTP-серверы. Изначально OpenSMTPD разрабатывался в рамках проекта OpenBSD, но теперь поставляется со многими UNIX-системами.

Уязвимость чтения за пределами выделенной области памяти (CVE-2020-8794) затрагивает компонент клиента OpenSMTPD, представленного порядка 5 лет назад. С ее помощью злоумышленник может удаленно выполнять произвольные команды на уязвимом сервере с привилегиями либо пользователя, либо суперпользователя.

Проэксплуатировать уязвимость может как локальный, так и удаленный злоумышленник путем отправки особым образом сконфигурированных SMTP-сообщений двумя способами. Первый способ работает при настройках конфигурации по умолчанию, а второй предполагает механизм возврата электронных писем.

Исследователи разработали простой рабочий эксплоит для уязвимости в OpenBSD 6.6 (текущая версия), OpenBSD 5.9 (первый уязвимый релиз), Debian 10 (стабильная версия), Debian 11 (тестовая версия) и Fedora 31.

Темы:LinuxУгрозыOpenSMTPD

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ

Еще темы...