安全研究人员已经在许多BSD和Linux发行版所使用的与电子邮件相关的核心库中发现了一个漏洞。
漏洞跟踪为CVE-2020-7247,影响服务器端SMTP协议的开源实现OpenSMTPD。
该发行版中通常包含该库,这些发行版旨在在服务器上运行,从而使服务器可以处理与SMTP相关的电子邮件和流量。
OpenSMTPD库最初是为OpenBSD操作系统开发的,但该库是开源的,其“便携式版本”也已合并到其他OS中,例如FreeBSD,NetBSD和一些Linux发行版,例如Debian,Fedora ,Alpine Linux等。
我只是将修补的#OpenSMTPD推送到#AlpineLinux edge和v3.11。包应在几分钟内在镜子上可用。如果您正在运行OpenSMTPD 6.6.1p1,请立即升级!https://t.co/sUaEuDFBXm
-雅库布·朱鲁特卡(@JakubJirutka)2020年1月29日
漏洞使远程攻击者可以ROOT用户身份运行代码
从技术层面上讲,该漏洞是“本地特权升级”和“远程执行代码”漏洞,可被滥用以在使用OpenSMTPD客户端的服务器上远程运行代码。
要利用此问题,攻击者必须制作格式错误的SMTP邮件并将其发送到易受攻击的服务器。据发现漏洞的Qualys研究人员说,攻击者的代码以root特权执行。
Qualys漏洞签名产品经理Animesh Jain 在电子邮件中告诉ZDNet: “利用此漏洞在本地部分长度(最多允许64个字符)和要转义的字符($,|)方面存在一些限制。”
“ Qualys研究人员能够使用Morris Worm(一种通过Internet分发的最早的计算机蠕虫之一,并且是第一个获得广泛主流媒体关注的蠕虫)中的一种技术,通过将邮件正文作为shell脚本执行,从而克服了这些限制。 Sendmail,” Ja那教徒说。
有补丁
OpenSMTPD开发人员已确认此漏洞,并于今天早些时候发布了补丁-OpenSMTPD版本6.6.2p1。
建议已将其BSD和Linux服务器配置为使用OpenSMTPD客户端的系统管理员尽快应用此修补程序。
好消息是,该错误于2018年5月在OpenSMTPD代码中引入,并且许多发行版可能仍在使用旧版本的库,不受此问题的影响。例如,只有开发中的Debian发行版受此问题影响,而Debian稳定分支不受此影响,后者随旧的OpenSMTPD版本一起提供。
Qualys CVE-2020-7247安全通报中提供了技术详细信息和概念验证漏洞利用代码。