OpenSMTPD критическую уязвимость

Smoki

Original poster
Pro Member
Сообщения
14
Реакции
6
Посетить сайт
Эксперты обнаружили в OpenSMTPD новую критическую уязвимость удаленного выполнения кода, которая может позволить взламывать почтовые серверы под управлением BSD или Linux.

В

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

была обнаружена новая критическая уязвимость удаленного выполнения кода, которая может быть использована злоумышленниками для получения полного контроля над серверами электронной почты под управлением операционных систем BSD или Linux.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
OpenSMTPD это реализация протокола SMTP на стороне сервера с открытым исходным кодом, как определено в RFC 5321, она также включает некоторые дополнительные стандартные расширения. Это позволяет обычным машинам обмениваться электронными сообщениями с другими системами, использующими протокол SMTP.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
OpenSMTPD присутствует во многих дистрибутивах Linux, в том числе в FreeBSD, NetBSD, Debian, Fedora и Alpine Linux.
Новая уязвимость была обнаружена исследователями из Qualys Research Labs, это проблема чтения, отслеживаемая как CVE-2020-8794.
Уязвимость заключается в компоненте клиентского кода OpenSMTPD, который был представлен в декабре 2015 года.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Уязвимость может быть использована локальным или удаленным злоумышленником пополам путем отправки специально созданных SMTP-сообщений. Эксперты описали два сценария атак, связанных с использованием на стороне клиента и на стороне сервера. Первый сценарий предусматривает удаленную эксплуатацию уязвимости на сервере с конфигурацией по умолчанию, в то время как во втором сценарии злоумышленники сначала подключаются к серверу OpenSMTPD, а затем отправляют электронное письмо, которое создает отказ.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
«Мы протестировали наш эксплойт с последними изменениями в OpenSMTPD 6.6.3p1, и наши результаты таковы: если метод« mbox »используется для локальной доставки (по умолчанию в OpenBSD -current), то выполнение произвольной команды от имени root все еще возможно; в противном случае (если используется метод «maildir», например), возможно выполнение произвольной команды любым пользователем без полномочий root ».
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Qualys планирует раскрыть подробности эксплуатации и использовать код после 26 февраля, чтобы дать пользователям OpenSMTPD время для обращения к своим системам.Админы для серверов BSD или Linux рекомендуется загрузить

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и применить исправление как можно скорее. В январе та же команда экспертов из Qualys обнаружила еще одну уязвимость в OpenSMTPD, отслеживаемую как CVE-2020-7247.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
 
Последнее редактирование:
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Запрет на выплаты вымогателям: как отказ от выкупа усилит атаки на критическую инфраструктуру Новости в сети 0
S В OpenVPN обнаружен ряд уязвимостей, включая одну критическую Новости в сети 0
Support81 Страшнее, чем «Rapid Reset»: в протоколе HTTPS/2 выявлена новая фундаментальная уязвимость Новости в сети 0
Support81 Хакеры сами устраняют уязвимость BIG-IP: борьба за эксклюзивный доступ к зараженным системам Новости в сети 0
Support81 Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня Новости в сети 0
Support81 Ботнет DreamBus использует уязвимость в RocketMQ для распространения майнера Новости в сети 0
Support81 Слив года: уязвимость Vyper стала инструментом массового оттока криптовалюты Новости в сети 0
Support81 Как взломать сайт за 5 минут: уязвимость в плагине Ultimate Member дает полный доступ к WordPress Новости в сети 0
DOMINUS Новая уязвимость TikTok позволяет собирать личные данные пользователей Новости в сети 1
O Тысячи Android-приложений могут содержать RCE-уязвимость Новости в сети 0
B В антивирусе McAfee нашли уязвимость повышения прав Уязвимости и взлом 0
T Новая уязвимость в VirtualBox, позволяющая выполнить код на стороне хост-системы Полезные статьи 0
S Интересная уязвимость одноразовой почты Уязвимости и взлом 1
S Критическая уязвимость в системах шифрования email на основе PGP/GPG и S/MIME Уязвимости и взлом 0
H Найдена уязвимость во всех версиях Windows, которую не закрывает ни один антивирус Новости в сети 0
S Критическая уязвимость в чипах Wi-Fi затрагивает миллионы Android- и iOS-устройств Новости в сети 0
S В Linux обнаружена критическая уязвимость Новости в сети 0

Название темы