Vulnerabilidad Crítica En SMTPd De OpenBSD
Existe vulnerabilidad crítica en el servidor de correo de OpenSMTPD, está presente en muchos sistemas basados en Unix y puede explotarse para ejecutar comandos de shell con privilegios de root.
Este componente es una implementación gratuita del protocolo SMTP, es parte del proyecto OpenBSD y tiene una versión portátil que es compatible con otros sistemas operativos: FreeBSD, NetBSD, macOS, Linux (Alpine, Arch, Debian, Fedora, CentOS).
Bug explotable tanto local como remotamente
El bug identificado como CVE-2020-7247 permite escalamiento de privilegios locales y ejecución remota de código. El error está en la función "smtp_mailaddr ()" que valida las direcciones del remitente y el destinatario y fue introducido en el código OpenSMTPD en mayo de 2018. Los atacantes pueden aprovecharlo de forma local o remota para ejecutar comandos arbitrarios con privilegios de root en un sistema vulnerable:- localmente, en la configuración predeterminada de OpenSMTPD, que escucha en la interfaz de loopback y solo acepta correo del localhost;
- local y remotamente, en la configuración predeterminada "uncommented" de OpenSMTPD, que escucha en todas las interfaces y acepta correo externo.
El informe técnico publicado por Qualys explica que "smtp_mailaddr ()" se comporta erróneamente cuando la parte local de una dirección no es válida (por ejemplo, tiene caracteres no aceptados) y el nombre de dominio está vacío. Un atacante puede usar caracteres que no estén en la lista blanca (MAILADDR_ALLOWED) ni que escapados (MAILADDR_ESCAPE) para agregar ejecución shell al comando MDA.
Debido a algunas limitaciones, los investigadores de vulnerabilidad de Qualys crearon una prueba de concepto (PoC) utilizando una técnica similar a al del gusano Morris. Una de las restricciones era un límite de 64 caracteres para los comandos y la otra era que los caracteres "$" y "|" se convertían a ":". Estos problemas se eliminaron al ejecutar el cuerpo del correo como un script en Sendmail, que fue lo que hizo el gusano Morris cuando comenzó a propagarse en noviembre de 1988.
Los desarrolladores de OpenSMTPD ya desarrollaron un parche y existe una actualización de OpenSMTPD 6.6.2p1.
Fuente: BC
Via: feedproxy.google.com
Vulnerabilidad Crítica En SMTPd De OpenBSD
Reviewed by Anónimo
on
12:30
Rating: