SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

آسیب پذیری سرور ایمیل OpenSMTPD

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • آسیب پذیری سرور ایمیل OpenSMTPD

    آسیب پذیری رخ داده در در سرور ایمیل رایگان OpenSMTPD می‌تواند برای اجرای دستورات در shell سیستم عامل با سطح دسترسی root مورد سوء استفاده قرار گیرد.

    این برنامه بخشی از پروژه OpenBSD است و دارای یک نسخه قابل حمل است که با سایر سیستم عامل ها سازگار است FreeBSD, NetBSD, macOS, Linux (Alpine, Arch, Debian, Fedora, CentOS).
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: OpenSMTPD.jpg
مشاهده: 543
حجم: 379.5 کیلو بایت



    این اشکال که اکنون با عنوان CVE-2020-7247 شناخته می شود ، یک اکسپلویت افزایش سطح دسترسی محلی و یک اکسپلویت اجرای کد از راه دور است.

    آسیب پذیری در تابع "smtp_mailaddr ()" است که آدرسهای فرستنده و گیرنده را تأیید می کند.

    این در کد OpenSMTPD در ماه مه سال 2018 معرفی شد و از آن زمان قابل بهره برداری است. مهاجمان می توانند برای اجرای دستورات با دسترسی root بر روی یک سیستم آسیب پذیر از طریق داشتن دسترسی محلی یا اجرا از راه دور استفاده کنند:

    این کار با ارسال یک فرمان در قسمت "MAIL FROM" که آدرس ایمیل فرستنده را مشخص می کند ممکن است.

    در گزارشی فنی که امروز منتشر شده است ، محقق امنیتی توضیح می دهد که فانکشن "smtp_mailaddr ()"وقتی قسمتی از یک آدرس نامعتبر باشد (به عنوان مثال دارای کاراکتر های غیرقابل قبول باشد) و یا نام دامنه خالی باشد اشتباهاً رفتار می کند.

    با استفاده از کاراکترهایی که نه در لیست سفید (MAILADDR_ALLOWED) هستند و نه escape شده اند (MAILADDR_ESCAPE) ، مانند "؛" و "" و (space) ، یک مهاجم می تواند دستوری را به shell ارسال کند که دستور MDA (عامل تحویل نامه) را اجرا کند.

صبر کنید ..
X