محققان امنیت سایبری یک آسیبپذیری بحرانی جدید با شناسه "CVE-2020-7247" را در سرور ایمیل OpenSMTPD کشف کردهاند که میتواند به مهاجمان از راه دور اجازه دهد تا کنترل کامل BSD و بسیاری از سرورهای مبتنی بر لینوکس را بدست گیرند.
OpenSMTPD یک پیادهسازی اپن سورس از پروتکل سمت سرور SMTP است که در ابتدا به عنوان بخشی از پروژه OpenBSD توسعه داده شد اما در حال حاضر بر روی بسیاری از سیستمهای مبتنی بر یونیکس به صورت از پیش نصب شده وجود دارد.
طبق تحقیقات آزمایشگاه Qualys -کاشف این آسیبپذیری- این نقص مربوط به تابع اعتبارسنجی آدرس فرستندهی OpenSMTPD، به نام smtp_mailaddr() است که میتواند برای اجرای دستورات دلخواه shell با بالاترین سطح دسترسی روت، بر روی یک سرور آسیبپذیر و تنها با ارسال پیامهای جعلی خاص به آن سرور، مورد اکسپلویت قرار گیرد.
آسیبپذیری ذکر شده، نسخه 6.6 سیستمعامل OpenBSD را تحت تأثیر قرار میدهد. به گفته محققان، اکسپلویت این آسیبپذیری از لحاظ تعداد کاراکترها محدودیتهایی دارد (حداکثر 64 کاراکتر مجاز است) و کاراکترها باید محدود شوند ('$', '|').
محققان Qualys توانستند با استفاده از تکنیکی برگرفته از کرم Morris (یکی از اولین کرمهای رایانهای که از طریق اینترنت توزیع میشود) با اجرای بدنه ایمیل به عنوان یک شل اسکریپت Sendmail، به این محدودیتها غلبه کنند.
علاوه براین، محققان همچنین یک کد اثبات مفهومی را برای تشریح آسیبپذیری OpenSMTPD منتشر کردهاند. آنها وجود این آسیبپذیری را به توسعه دهندگان OpenSMTPD گزارش دادهاند و به دنبال آن، نسخه 6.6.2p1 OpenSMTPD به همراه یک وصله امنیتی و همچنین یک بروزرسانی برای کاربرانOpenBSD منتشر شده است.
به کاربران توصیه میشود هر چه سریعتر این وصله امنیتی را اعمال نمایند.
- 9