Аналитики компании Qualys обнаружили в почтовом сервере OpenSMTPD критическую уязвимость CVE-2020-7247. Эксплуатация данного бага позволяет выполнять на сервере произвольные shell-команды с правами root.  Баг может быть использован локально, в случае конфигурации OpenSMTPD по умолчанию, а также локально и удаленно в случае конфигурации «uncommented» по умолчанию. Эксперты Qualys пишут, что уязвимый код присутствовал в составе OpenSMTPD с мая 2018 года.

OpenSMTPD представляет собой оперсорсную реализацию протокола SMTP на стороне сервера. Хотя изначально OpenSMTPD создавался для OpenBSD, затем «портативная версия» также была включена в другие дистрибутивы и ОС, включая FreeBSD, NetBSD, Debian, Fedora, Alpine Linux и так далее. PoC-эксплоит исследователей работает как OpenSMTPD из состава OpenBSD 6.6, так и с "портативной версией" в других ОС.

Проблема CVE-2020-7247 представляла собой локальное повышение привилегий в сочетании с удаленным выполнением кода. Уязвимость, в сущности, является логической ошибкой и связана с работой функции smtp_mailaddr(), которая отвечает за валидацию адресов электронной почты отправителя и получателя (поля MAIL FROM и RCPT TO). Для эксплуатации проблемы злоумышленнику понадобится создать и отправить на уязвимый сервер вредоносное SMTP-сообщение.

Уязвимость уже была устранена разработчиками OpenSMTPD с релизом OpenSMTPD версии 6.6.2p1. Из-за высокой серьезности бага пользователям рекомендуется обновиться как можно скорее.

Оставить мнение