严重的OpenSMTPD漏洞会使Linux和OpenBSD邮件服务器向黑客开放
发布时间:2022-03-12 23:43:04 442
相关标签:

OpenSMTPD是服务器端SMTP协议的开源实现,最初是作为OpenBSD项目的一部分开发的,但现在预装在许多基于UNIX的系统上。
据发现该漏洞的Qualys Research Labs称,问题在于OpenSMTPD的发送者地址验证函数smtp_mailaddr(),只需向易受攻击的服务器发送精心编制的smtp消息,就可以利用该函数在有漏洞的服务器上以提升的根权限执行任意shell命令。
该漏洞会影响OpenBSD版本6.6,并且会对本地启用的接口以及远程(如果守护进程已启用以侦听所有接口并接受外部邮件)的默认配置产生影响。

研究人员在一份咨询报告中说:“就本地部分长度(最多允许64个字符)和转义字符(“$”、“|”)而言,利用该漏洞存在一些限制。”。
“Qualys的研究人员利用Morris蠕虫(第一个通过互联网传播的计算机蠕虫之一,也是第一个获得主流媒体关注的蠕虫)的技术,通过在Sendmail中将邮件正文作为外壳脚本来执行,从而克服了这些局限性。”
此外,研究人员还发布了证明OpenSMTPD漏洞的概念验证攻击代码。
Qualys负责地向OpenSMTPD开发人员报告了该漏洞,他们今天早些时候发布了带有补丁的OpenSMTPD版本6.6.2p1,并推动了OpenBSD用户的更新。
建议运行带有易受攻击的电子邮件软件版本的服务器的系统管理员尽快应用补丁。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报