آسیب پذیری مذکور یک آسیب پذیری با درجه شدت خطر بحرانی است که به مهاجم امکان کنترل کامل servers email های فعال بر روی سیستم عامل های BSD  و  LINUX را می دهد.

OpenSMTPD، همچنین به عنوان OpenBSD SMTP Server شناخته می شود، که یک پروتکل انتقال پست الکترونیکی (SMTP)  متن باز(Open Source) است، که برای انتقال پیام بر روی دستگاه های محلی و یا سایر سرور های SMTP از آن استفاده می شود.

این آسیب پذیری توسط آزمایشگاه تحقیقاتی Qualys که ماه قبل یک آسیب پذیری RCE مشابه را در Email server application با شماره CVE-2020-8794 انتشار داده است، انتشار یافته. آسیب پذیری فعلی نیز مانند آسیب پذیری ماه پیش به صورت گسترده مورد استفاده قرار گرفته است، این آسیب پذیری به مهاجم از راه دور این امکان را می دهد تا کد دلخواه خود را با سطح دسترسی root بر روی سرور آسیب پذیر اجرا کند.

این آزمایشگاه تحقیقاتی، exploit بهره برداری از این آسیب پذیری را بر روی نسخه ای که اخیراً انتشار پیدا کرده یعنی OpenSMTP6.6.3P1 آزمایش کرده است و به این نتیجه رسیدند که اگر از متد “mbox” برای ارسال پیام محلی که به صورت پیش فرض بر روی این نسخه فعال است استفاده کنید، مهاجم می تواند دستورات را با سطح دسترسی root اجرا کند. اما اگر از متد هایی مانند “maildir” استفاده کنید دستورات مهاجم به عنوان کاربر غیر root اجرا خواهد شد.

راه حل

بروز رسانی نسخه به OpenSMTPD 6.6.4p1 و همچنین اعمال آخرین وصله های امنیتی انتشار یافته.

اخبار

OpenSMTPDvulnerability

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *