آسیب پذیری بحرانی در سرور ایمیل OpenSMTPD

تاریخ انتشار : 1398/11/10 | نویسنده : _SHRoot_

آسیب پذیری بحرانی در سرور ایمیل OpenSMTPD

محققان امنیتی یک آسیب پذیری بحرانی در سرورهای ایمیل OpenSMTPD کشف کردند که امکان کنترل کامل سیستم عامل BSD و بسیاری از سرورهای مبتنی بر لینوکس را برای مهاجمان فراهم می آورد. آسیب پذیری شناسایی شده با شناسه آسیب پذیری CVE-2020-7247 به ثبت رسیده است.
بنا بر گزارشات آزمایشگاه تخقیقات Qualys، آسیب پذیری شناسایی شده، به دلیل حفره امنیتی موجود در تابع اعتبارسنجی آدرس ایمیل فرستنده، در سرور OpenSMTPD می باشد. 
حفره امنیتی شناسایی شده در تابع مذکور، تحت عنوان smtp_mailaddr()، این امکان را برای مهاجمان فراهم می آورد تا با ارسال پیام های دستکاری شده SMTP، دستورات گوناگون سیستمی را با سطح دسترسی ارتقا یافته (root) بر روی سرور آسیب پذیر به اجرا درآورند.
آسیب پذیری شناسایی شده، OpenBSD نسخه 6.6 را تحت تاثیر قرار داده و برای دو حالت امکان پذیر می باشد.
1- محلی : در صورت استفاده از تنظیمات پیش فرض OpenSMTPD که تنها ارتباطات عبوری از localhost را می پذیرد.
2- محلی و از راه دور: در صورت غیرفعال کردن comment قرار گرفته در تنظیمات پیش فرض OpenSMTPD که ارتباطات عبوری از روی تمام interface ها و ایمیل های خارجی (External mails) را نیز می پذیرد. 
نمونه ای از نحوه بهره برداری و exploit آسیب پذیری شناسایی شده نیز توسط محققان امنیتی شرکت Qualys ارائه شده است که اهمیت به روز رسانی هر چه سریع‌تر سیستم‌ها و سرورهای آسیب پذیر را دو چندان می کند.
هم چنین وصله امنیتی آسیب پذیری موجود نیز، توسط شرکت سازنده ارائه گردیده و کاربران می توانند با به روز رسانی سرورهای آسیب پذیر خود، از حمله مذکور در امان باشند.
 

منبع خبر:
https://thehackernews.com/2020/01/openbsd-opensmtpd-hacking.html

منبع آسیب پذیری:
https://nvd.nist.gov/vuln/detail/CVE-2020-7247

منبع Exploit:
https://www.qualys.com/2020/01/28/cve-2020-7247/lpe-rce-opensmtpd.txt

منبع وصله امنیتی ارائه شده:
https://github.com/openbsd/src/commit/9dcfda045474d8903224d175907bfc2976...