26.02.2020 | Уязвимость в OpenSMTPD затрагивает BSD- и Linux-серверы |
Специалисты компании Qualys Research Labs обнаружили в OpenSMTPD критическую уязвимость, позволяющую удаленному атакующему получить полный контроль над почтовыми серверами под управлением BSD или Linux. Проблема исправлена в версии OpenSMTPD 6.6.4. OpenSMTPD (OpenBSD SMTP Server) представляет собой открытую реализацию протокола Simple Mail Transfer Protocol (SMTP), предназначенную для доставки сообщений на локальные системы или переадресации на другие SMTP-серверы. Изначально OpenSMTPD разрабатывался в рамках проекта OpenBSD, но теперь поставляется со многими UNIX-системами. Уязвимость чтения за пределами выделенной области памяти (CVE-2020-8794) затрагивает компонент клиента OpenSMTPD, представленного порядка 5 лет назад. С ее помощью злоумышленник может удаленно выполнять произвольные команды на уязвимом сервере с привилегиями либо пользователя, либо суперпользователя. Проэксплуатировать уязвимость может как локальный, так и удаленный злоумышленник путем отправки особым образом сконфигурированных SMTP-сообщений двумя способами. Первый способ работает при настройках конфигурации по умолчанию, а второй предполагает механизм возврата электронных писем. Исследователи разработали простой рабочий эксплоит для уязвимости в OpenBSD 6.6 (текущая версия), OpenBSD 5.9 (первый уязвимый релиз), Debian 10 (стабильная версия), Debian 11 (тестовая версия) и Fedora 31. |
Проверить безопасность сайта