آسیب‌پذیری بحرانی OpenSMTPD و حمله مهاجمان به میل سرورهای لینوکس و OpenBSD

آسیب‌پذیری بحرانی OpenSMTPD و حمله مهاجمان به میل سرورهای لینوکس و OpenBSD

تاریخ ایجاد

محققان امنیت سایبری یک آسیب‌پذیری بحرانی جدید با شناسه "CVE-2020-7247" را در سرور ایمیل OpenSMTPD کشف کرده‌اند که می‌تواند به مهاجمان از راه دور اجازه دهد تا کنترل کامل BSD و بسیاری از سرورهای مبتنی بر لینوکس را بدست گیرند.
OpenSMTPD یک پیاده‌سازی اپن سورس از پروتکل سمت سرور SMTP است که در ابتدا به عنوان بخشی از پروژه OpenBSD توسعه داده شد اما در حال حاضر بر روی بسیاری از سیستم‌های مبتنی بر یونیکس به صورت از پیش نصب شده وجود دارد.
طبق تحقیقات آزمایشگاه‌ Qualys -کاشف این آسیب‌پذیری- این نقص مربوط به تابع اعتبارسنجی آدرس فرستنده‌ی OpenSMTPD، به نام smtp_mailaddr() است که می‌تواند برای اجرای دستورات دلخواه shell با بالاترین سطح دسترسی روت، بر روی یک سرور آسیب‌پذیر و تنها با ارسال پیام‌های جعلی خاص به آن سرور، مورد اکسپلویت قرار گیرد.
آسیب‌پذیری ذکر شده، نسخه 6.6 سیستم‌عامل OpenBSD را تحت تأثیر قرار می‌دهد. به گفته محققان، اکسپلویت این آسیب‌پذیری از لحاظ تعداد کاراکترها محدودیت‌هایی دارد (حداکثر 64 کاراکتر مجاز است) و کاراکترها باید محدود شوند ('$', '|').
محققان Qualys توانستند با استفاده از تکنیکی برگرفته از کرم Morris (یکی از اولین کرم‌های رایانه‌ای که از طریق اینترنت توزیع می‌شود) با اجرای بدنه ایمیل به عنوان یک شل اسکریپت Sendmail، به این محدودیت‌ها غلبه کنند.
علاوه براین، محققان همچنین یک کد اثبات مفهومی را برای تشریح آسیب‌پذیری OpenSMTPD منتشر کرده‌اند. آنها وجود این آسیب‌پذیری را به توسعه دهندگان OpenSMTPD گزارش داده‌اند و به دنبال آن، نسخه 6.6.2p1 OpenSMTPD به همراه یک وصله امنیتی و همچنین یک بروزرسانی برای کاربرانOpenBSD منتشر شده است.
به کاربران توصیه می‌شود هر چه سریع‌تر این وصله امنیتی را اعمال نمایند.

برچسب‌ها