安全研究人员已经在许多BSD和Linux发行版所使用的与电子邮件相关的核心库中发现了一个漏洞。
漏洞跟踪为CVE-2020-7247,影响服务器端SMTP协议的开源实现OpenSMTPD。
该发行版中通常包含该库,这些发行版旨在在服务器上运行,从而使服务器可以处理与SMTP相关的电子邮件和流量。
OpenSMTPD库最初是为OpenBSD操作系统开发的,但该库是开源的,其“便携式版本”也已合并到其他OS中,例如FreeBSD,NetBSD和一些Linux发行版,例如Debian,Fedora ,Alpine Linux等。
I just pushed patched #OpenSMTPD to #AlpineLinux edge and v3.11. Packages should be available on mirrors in few minutes. If you’re running OpenSMTPD 6.6.1p1, upgrade immediately! https://t.co/sUaEuDFBXm
— Jakub Jirutka (@JakubJirutka) January 29, 2020
漏洞使远程攻击者可以ROOT用户身份运行代码
从技术层面上讲,该漏洞是“本地特权升级”和“远程执行代码”漏洞,可被滥用以在使用OpenSMTPD客户端的服务器上远程运行代码。
要利用此漏洞,攻击者必须制作格式错误的SMTP邮件并将其发送到易受攻击的服务器。据发现漏洞的Qualys研究人员说,攻击者的代码以root特权执行。
Qualys漏洞签名产品经理Animesh Jain 在电子邮件中说: “利用此漏洞在本地部分长度(最多允许64个字符)和要转义的字符($,|)方面存在一些限制。”
Jain说:“Qualys的研究人员能够利用Morris蠕虫病毒(最早通过互联网传播的计算机蠕虫之一,也是最早获得主流媒体关注的计算机蠕虫之一)的技术,通过在Sendmail中将邮件正文作为外壳脚本来执行,克服了这些限制。”。
补丁
OpenSMTPD开发人员已确认此漏洞,并于前日早些时候发布了补丁。
建议已将其BSD和Linux服务器配置为使用OpenSMTPD客户端的系统管理员尽快应用此修补程序。
好消息是,该漏洞于2018年5月在OpenSMTPD代码中引入,并且许多发行版可能仍在使用旧版本的库,不受此问题的影响。例如,只有开发中的Debian发行版受此问题影响,而Debian稳定分支(较旧的OpenSMTPD版本附带)不受此影响。
Qualys CVE-2020-7247安全通报中提供了技术详细信息和概念验证漏洞利用代码。
相关补丁:OpenSMTPD版本6.6.2p1
*编译:Domino
*来自:ZDNET