Fallo crítico en SMTPD expone servidores de correo en Linux y OpenBSD
Investigadores en seguridad han descubierto una vulnerabilidad, clasificada como CVE-2020-724 que permitiría a un atacante tomar el control remoto de servidores Linux y OpenBSD.
OpenSMTPD es una implementación open source del servidor de correo inicialmente desarrollado para OpenBSD y que, actualmente, viene pre-instalado como parte del software propio de la mayoría de distribuciones UNIX.
Según Qualys Research Labs, responsables de haber descubierto el fallo, la vulnerabilidad estriba en el modo en que OpenSMTPD valida la dirección del remitente a través de una función defectuosa llamada smtp_mailaddr(). Esta función puede ser explotada para ejecutar código arbitrario con permisos de root en un servidor vulnerable, sólo con enviar un mensaje SMTP especialmente elaborado para ello.
El fallo parece afectar a la versión 6.6 de OpenBSD y funciona contra la configuración por defecto tanto de la interfaz local como del servicio habilitado a la escucha.
La explotación exitosa de esta vulnerabilidad tiene algunas restricciones relativas a la longitud de la petición por parte del cliente local (que es de un máximo de 64 caracteres) y a la necesidad de escapar algunos caracteres especiales (‘$’,’|’).
Más información:
https://www.qualys.com/2020/01/28/cve-2020-7247/lpe-rce-opensmtpd.txt
https://thehackernews.com/2020/01/openbsd-opensmtpd-hacking.html
Powered by WPeMatico