OpenSMTPD

آسیب پذیری مذکور توسط آزمایشکاه تحقیقاتی Qualys کشف شده است. این نقص به دلیل عدم پاک سازی ورودی های کاربران اتفاق می افتد که میتواند به یک مهاجم محلی امکان ارتقاء سطح دسترسی و به مهاجم محلی یا راه دور امکان اجرای کد دلخواه را با سطح دسترسی root بدهد.

این آسیب پذیری به دلیل ضعف درعملگر منبع باز  smtp-mailaddr()که وظیفه تایید اعتبار آدرس پست های الکترونیکی فرستنده و گیرنده را دارد رخ می دهد. این نقص زمانی رخ می دهد، که قسمت local آدرس نامعتبر و نام دامنه نیز خالی باشد. در این صورت نرم افزار به صورت خودکار نام دامنه را اضافه می کند. این امر به آدرس local نامعتبر اجازه می دهد تا از طریق این عملگر بدون اعتبار سنجی عبور کند. اگر مهاجم مطابق آنچه گفته شد آدرس نادرستی را ارسال کند، عملگر smtp-mailaddr() بدون اعتبار سنجی آن، باعث اجرای کد دلخواه مهاجم می شود.

نسخه آسیب پذیر:

OpenSMTPD version 6.6

راه حل:

بروز رسانی OpenSMTPD به نسخه 6.6.2p1

منبع:

https://www.scmagazine.com/home/security-news/vulnerabilities/critical-flaw-in-opensmtpd-found-patched/

اخبار

CVE-2020-7247OpenSMTPD

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.