فا

‫ آسیب‌پذیری RCE در OpenSMTPD

یک آسیب‌پذیری بحرانی با شناسه CVE-2020-8794 از نوع اجرای کد از راه دور (RCE) در OpenSMTPD کشف شده است. این آسیب‌پذیری به مهاجمان از راه دور این امکان را می‌دهد تا سیستم‌عامل‌های لینوکس و سرورهای ایمیلی که BSD را اجرا می‌کنند، تحت کنترل بگیرند. OpenSMTPD که به نام OpenBSD SMTP نیز معروف است یک پیاده‌سازی متن باز سمت سرور از پروتکل SMTP است که به سیستم‌هایی که از SMTP پشتیبانی نمی‌کند امکان تبادل ایمیل با سرورهای ایمیل SMTP را می‌دهد.
این پیاده‌سازی در ابتدا به عنوان بخشی از پروژه OpenBSD توسعه داده شد اما در حال حاضر به صورت جداگانه روی تعداد زیادی از سیستم‌های مبتنی بر UNIX به صورت از قبل نصب شده عرضه می‌شود.
درباره‌ی آسیب‌پذیری
محققان امنیتی در آزمایشگاه تحقیقاتی Qualys که پیش‌تر آسیب‌پذیری مشابه‌ی با شناسه CVE-2020-7247 را کشف کرده بودند، هم اکنون آسیب‌پذیری دیگری در کامپوننت سمت کاربر OpenSMTPD که پنج سال پیش معرفی شده بود، کشف کردند. مشابه آسیب‌پذیری قبلی که مهاجمان درست یک روز بعد از انتشار آن بهره‌برداری از آن را آغاز کردند، این آسیب‌پذیری نیز امکان اجرای دستور از راه دور با هر سطح دسترسی (روت یا غیره) در سرورهای آسیب‌پذیر را فراهم می‌کند.
از آنجایی که این آسیب‌پذیری در کد سمت کاربر وجود دارد، دو سناریو زیر برای بهره‌برداری وجود دارد:
1. بهره‌برداری در سمت کاربر: آسیب‌پذیری در تنظیمات پیش فرض OpenSMTPD، از راه دور قابل بهره‌برداری است. چراکه OpenSMTPD به صورت پیش فرض ایمیل‌های دریافتی از سمت کاربران محلی (local users) را پذیرفته و به سرور ارسال می‌کند درنتیجه اگر سرور تحت کنترل مهاجم باشد (با حملات مرد میانی، DNS، یا حملات BGP)، مهاجم می‌تواند دستورات دلخواه خود را روی OpenSMTPD آسیب‌پذیر اجرا کند.
2. بهره‌برداری در سمت سرور: در ابتدا مهاجم باید به سرور OpenSMTPD متصل شود و با ارسال یک ایمیل یک bounce تولید کند؛ سپس زمانیکه سرور OpenSMTPD به سرور ایمیل مهاجم متصل می‌شود تا bounce مذکور را تحویل دهد، مهاجم می‌تواند از آسیب‌پذیری سمت کاربر استفاده کند. در آخر برای اجرای دستورات شل، مهاجم باید با اختلال در کارکرد OpenSMTPD موجب راه‌اندازی مجدد آن شود.
بهره‌برداری
محققان امنیتی بهره‌برداری ساده‌ای برای این آسیب‌پذیری تهیه کرده‌اند که در موارد زیر موفقیت‌آمیز بوده است:
• OpenBSD 6.6 (نسخه حال حاضر)
• OpenBSD 5.9 (اولین نسخه آسیب‌پذیر)
• Debian 10
• Debian 11
• Fedora 31
نتیجه آزمایش بهره‌برداری مذکور روی OpenSMTPD 6.6.3p1 به شرح زیر است:
اگر تابع «mbox» برای تحویل محلی ایمیل‌ها (که پیش فرض OpenBSD است) استفاده شود، اجرا دستورات دلخواه با سطح دسترسی روت همچنان امکان‌پذیر است. اما در صورتی که به عنوان مثال تابع maildir استفاده شود اجرای دستورات از راه دور فقط توسط کاربران غیر روت امکان‌پذیر است.
محققان Qualys دو روز به کاربرانی که نسخه‌های آسیب‌پذیر را اجرا می‌کنند مهلت داده تا نسبت به اعمال وصله امنیتی اقدام کنند. درنتیجه اگر از نسخه‌های آسیب‌پذیر سرورهای لینوکس یا BSD استفاده می‌کنید نسبت به دانلود و نصب OpenSMTPD 6.6.4 و وصله امنیتی اقدام کنید.


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

مشخصات خبر

تاریخ ایجاد: 12 اسفند 1398

امتیاز

امتیاز شما
تعداد امتیازها: 0