آسیب پذیری رخ داده در در سرور ایمیل رایگان OpenSMTPD میتواند برای اجرای دستورات در shell سیستم عامل با سطح دسترسی root مورد سوء استفاده قرار گیرد.
این برنامه بخشی از پروژه OpenBSD است و دارای یک نسخه قابل حمل است که با سایر سیستم عامل ها سازگار است FreeBSD, NetBSD, macOS, Linux (Alpine, Arch, Debian, Fedora, CentOS).
این اشکال که اکنون با عنوان CVE-2020-7247 شناخته می شود ، یک اکسپلویت افزایش سطح دسترسی محلی و یک اکسپلویت اجرای کد از راه دور است.
آسیب پذیری در تابع "smtp_mailaddr ()" است که آدرسهای فرستنده و گیرنده را تأیید می کند.
این در کد OpenSMTPD در ماه مه سال 2018 معرفی شد و از آن زمان قابل بهره برداری است. مهاجمان می توانند برای اجرای دستورات با دسترسی root بر روی یک سیستم آسیب پذیر از طریق داشتن دسترسی محلی یا اجرا از راه دور استفاده کنند:
این کار با ارسال یک فرمان در قسمت "MAIL FROM" که آدرس ایمیل فرستنده را مشخص می کند ممکن است.
در گزارشی فنی که امروز منتشر شده است ، محقق امنیتی توضیح می دهد که فانکشن "smtp_mailaddr ()"وقتی قسمتی از یک آدرس نامعتبر باشد (به عنوان مثال دارای کاراکتر های غیرقابل قبول باشد) و یا نام دامنه خالی باشد اشتباهاً رفتار می کند.
با استفاده از کاراکترهایی که نه در لیست سفید (MAILADDR_ALLOWED) هستند و نه escape شده اند (MAILADDR_ESCAPE) ، مانند "؛" و "" و (space) ، یک مهاجم می تواند دستوری را به shell ارسال کند که دستور MDA (عامل تحویل نامه) را اجرا کند.
این برنامه بخشی از پروژه OpenBSD است و دارای یک نسخه قابل حمل است که با سایر سیستم عامل ها سازگار است FreeBSD, NetBSD, macOS, Linux (Alpine, Arch, Debian, Fedora, CentOS).
این اشکال که اکنون با عنوان CVE-2020-7247 شناخته می شود ، یک اکسپلویت افزایش سطح دسترسی محلی و یک اکسپلویت اجرای کد از راه دور است.
آسیب پذیری در تابع "smtp_mailaddr ()" است که آدرسهای فرستنده و گیرنده را تأیید می کند.
این در کد OpenSMTPD در ماه مه سال 2018 معرفی شد و از آن زمان قابل بهره برداری است. مهاجمان می توانند برای اجرای دستورات با دسترسی root بر روی یک سیستم آسیب پذیر از طریق داشتن دسترسی محلی یا اجرا از راه دور استفاده کنند:
این کار با ارسال یک فرمان در قسمت "MAIL FROM" که آدرس ایمیل فرستنده را مشخص می کند ممکن است.
در گزارشی فنی که امروز منتشر شده است ، محقق امنیتی توضیح می دهد که فانکشن "smtp_mailaddr ()"وقتی قسمتی از یک آدرس نامعتبر باشد (به عنوان مثال دارای کاراکتر های غیرقابل قبول باشد) و یا نام دامنه خالی باشد اشتباهاً رفتار می کند.
با استفاده از کاراکترهایی که نه در لیست سفید (MAILADDR_ALLOWED) هستند و نه escape شده اند (MAILADDR_ESCAPE) ، مانند "؛" و "" و (space) ، یک مهاجم می تواند دستوری را به shell ارسال کند که دستور MDA (عامل تحویل نامه) را اجرا کند.