OpenSMTPD库中的RCE影响​​BSD和Linux发行版

安全研究人员已经在许多BSD和Linux发行版所使用的与电子邮件相关的核心库中发现了一个漏洞。

漏洞跟踪为CVE-2020-7247,影响服务器端SMTP协议的开源实现OpenSMTPD

该发行版中通常包含该库,这些发行版旨在在服务器上运行,从而使服务器可以处理与SMTP相关的电子邮件和流量。

OpenSMTPD库最初是为OpenBSD操作系统开发的,但该库是开源的,其“便携式版本”也已合并到其他OS中,例如FreeBSD,NetBSD和一些Linux发行版,例如Debian,Fedora ,Alpine Linux等。

漏洞使远程攻击者可以ROOT用户身份运行代码

从技术层面上讲,该漏洞是“本地特权升级”和“远程执行代码”漏洞,可被滥用以在使用OpenSMTPD客户端的服务器上远程运行代码。

要利用此漏洞,攻击者必须制作格式错误的SMTP邮件并将其发送到易受攻击的服务器。据发现漏洞的Qualys研究人员说,攻击者的代码以root特权执行。

Qualys漏洞签名产品经理Animesh Jain 在电子邮件中说 “利用此漏洞在本地部分长度(最多允许64个字符)和要转义的字符($,|)方面存在一些限制。”

Jain说:“Qualys的研究人员能够利用Morris蠕虫病毒(最早通过互联网传播的计算机蠕虫之一,也是最早获得主流媒体关注的计算机蠕虫之一)的技术,通过在Sendmail中将邮件正文作为外壳脚本来执行,克服了这些限制。”。

补丁

OpenSMTPD开发人员已确认此漏洞,并于前日早些时候发布了补丁

建议已将其BSD和Linux服务器配置为使用OpenSMTPD客户端的系统管理员尽快应用此修补程序。

好消息是,该漏洞于2018年5月在OpenSMTPD代码中引入,并且许多发行版可能仍在使用旧版本的库,不受此问题的影响。例如,只有开发中的Debian发行版受此问题影响,而Debian稳定分支(较旧的OpenSMTPD版本附带)不受此影响。

Qualys CVE-2020-7247安全通报中提供了技术详细信息和概念验证漏洞利用代码

相关补丁:OpenSMTPD版本6.6.2p1

 

*编译:Domino

*来自:ZDNET