命令注入_开源邮件服务器 OpenSMTPD 被曝命令注入漏洞

102a5f1b42e1ad87053bbcb1d8a89cd1.png

0a3e79cca2c81a9cab40c99133821def.gif

聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队 本周,开源邮件服务器 OpenSMTPD 发布更新,解决了一个界外读取漏洞,导致任意代码执行后果。 OpenSMTPD 是 OpenBSD 中简单邮件传输协议 (SMTP) 的开源实现,其可移植版本能够在多种 Linux 发行版本以及苹果 Mac OS X 平台上运行。 该漏洞的编号是 CVE-2020-8794,存在于自2015年12月发布的版本中。 该缺陷可遭远程利用也可被滥用于执行任意 shell 命令。 在 2018年5月之后发布的版本中,这些命令可以 root 身份执行。 发现该漏洞的安全公司 Qualys 指出,它存在于 OpenSMTPD 的客户端代码中(负责向远程 SMTP 服务器传输邮件),可在客户端或服务器端遭利用。 使用 OpenSMTPD 的默认配置可实施客户端利用。 OpenSMTPD 仅监听本地主机,不过可以将邮件从本地用户传递给远程服务器。 如该远程服务器遭攻击者控制,则也可利用该漏洞。服务器端的利用要求攻击者连接至 OpenSMTPD 服务器并发送创建退回的邮件。 当 OpenSMTPD 连接到攻击者的邮件服务器传递该退回邮件时,攻击者利用该服务器端漏洞。 要执行 shell 命令,攻击者要使OpenSMTPD崩溃并等待重启。 Qualys 提出了一种简单的利用方式,已在 OpenBSD 6.6、OpenBSD 5.9(易受攻击的首个版本)、Debian 10、Debian 11(测试)和 Fedora 31 上成功测试,但该公司在本周晚些时候才会发布相关技术详情和 exploit。 OpenBSD 的开发人员在 GitHub 上表示,“smtpd 中的界外读取漏洞可导致攻击者将任意命令注入到信封文件中,然后以 root 身份执行。 另外, smtpctl 中缺少特权撤销,导致可以 _smtpq 组权限运行任意命令。 ” OpenSMTPD 中的第二个漏洞可导致低权限本地攻击者读取任意文件中的第一行(如 /etc/master.passwd 中 root 的密码哈希)或另外一个用户文件的整个内容(如该文件和 /var/spool/smtpd/ 位于同一个文件系统中)。 该漏洞的编号是 CVE-2020-8793,通常无法在 Linux 上利用,因为在大多数发行版本中,/proc/sys/fs/protected_hardlinks 默认为1。 然而该漏洞可在 Fedora 31 上遭利用并使攻击者获取完整的 root 权限。 推荐阅读

五年来,开源论坛软件MyBB共修复100多个漏洞

开源操作系统 OpenBSD 被曝四个严重的认证绕过和提权漏洞(详情)

原文链接 https://www.securityweek.com/opensmtpd-vulnerability-leads-command-injection

题图:Pixabay License

转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

3494f7d510ae954dabe8c58ccfdfd03b.png 4827cc90c6679fd11bab844706577aca.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 点个“在看”,bounty 不停~    

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值