اشکال بحرانی OpenSMTPD، لینوکس و سرورهای ایمیل OpenBSD را در معرض حمله قرار می‌دهد

پژوهش‌گران امنیت سایبری یک آسیب‌پذیری بحرانی جدید در سرور ایمیل OpenSMTPD کشف کرده‌اند که به مهاجمان راه دور اجازه می‌دهد تا کنترل کامل BSD و بسیاری از سرورهای مبتنی‌بر لینوکس را به دست گیرند. OpenSMTPD یک پیاده‌سازی متن‌باز از پروتکل SMTP سمت سرور است که در ابتدا به‌عنوان بخشی از پروژه‌ی OpenBSD توسعه داده شد اما درحال‌حاضر در بسیاری از سیستم‌های مبتنی‌بر یونیکس از قبل نصب شده است.

به‌گفته‌ی آزمایشگاه Qualys Research که این آسیب‌پذیری را کشف کرد، این مسأله در تابع اعتبارسنجی آدرس فرستنده‌ی OpenSMTPD به نام smtp_mailaddr() وجود دارد که ممکن است برای اجرای دستورات شِل دلخواه با امتیازات سطح بالای روت در یک سرور آسیب‌پذیر از طریق ارسال پیام‌های SMTP دست‌کاری‌شده به آن مورد بهره‌برداری قرار گیرد. این آسیب‌پذیری OpenBSD نسخه‌ی ۶٫۶ را تحت تأثیر قرار می‌دهد و بر علیه پیکربندی پیش‌فرض رابطی که به‌صورت محلی یا از راه دور فعال می‌شود، کار می‌کند.

پژوهش‌گران در یک مشاوره‌نامه بیان کردند که بهره‌برداری از این آسیب‌پذیری برخی محدودیت‌ها از نظر طول قطعه‌ی محلی و کاراکترهای ممنوعه  دارد. پژوهش‌گران Qualys توانستند با استفاده از روش Morris Worm (یکی از اولین کرم‌های رایانه‌ای که از طریق اینترنت توزیع شد) و با اجرای بدنه‌ی ایمیل به‌عنوان یک شل اسکریپت در Sendmail بر این محدودیت‌ها غلبه کنند.

علاوه‌برآن، پژوهش‌گران یک کد بهره‌برداری اثبات مفهومی منتشر کرده‌اند که آسیب‌پذیری OpenSMTPD را نشان می‌دهد. Qualys این آسیب‌پذیری را به توسعه‌دهندگان OpenSMTPD گزارش داد که OpenSMTPD نسخه‌ی ۶٫۶٫۲p1 را با یک وصله به همراه به‌روزرسانی برای کاربران OpenBSD منتشر کردند. به مدیران سیستمی که سرورهایی با یک نسخه‌ی آسیب‌پذیر از نرم‌افزار ایمیل را اجرا می‌کنند، توصیه می‌شود تا این وصله را هر چه سریع‌تر اعمال کنند.

منبع

پست‌های مشابه

Leave a Comment