آسیب‌پذیری جدید اجرای کد از راه دور OpenSMTPD لینوکس و سرورهای ایمیل OpenBSD را تحت تأثیر قرار می‌دهد

یک آسیب‌پذیری بحرانی دیگر در OpenSMTPD کشف شده است که به مهاجمان راه دور اجازه می‌دهد تا کنترل کامل سرورهای ایمیلی که سیستم عامل‌های BSD یا لینوکس را اجرا می‌کنند، به دست گیرند.

OpenSMTPD که با نام سرور OpenBSD SMTP نیز شناخته می‌شود پیاده‌سازی متن‌باز پروتکل انتقال ساده‌ی ایمیل (SMTP) برای انتقال پیام‌ها در یک دستگاه محلی یا انتقال مجدد آن‌ها به سرورهای SMTP دیگر است.

OpenSMTPD در ابتدا به‌عنوان بخشی از پروژه‌ی OpenBSD توسعه داده شده بود، اما درحال‌حاضر در بسیاری از سیستم‌های مبتنی‌بر یونیکس از پیش نصب شده است.

کارشناسان آزمایشگاه Qualys Research که ماه گذشته یک آسیب‌پذیری اجرای کد از راه دور مشابه را در برنامه‌ی سرور ایمیل گزارش دادند، آخرین مسأله‌ی خواندن خارج از محدوده را کشف کردند که با شناسه‌ی CVE-2020-8794 ردیابی می‌شود و در یکی از مؤلفه‌های کد سمت کلاینت OpenSMTPD وجود دارد که حدود ۵ سال پیش معرفی شده است. درست مانند مسأله‌ی قبلی که مهاجمان بهره‌برداری از آن را تنها یک روز پس از افشای عمومی آن آغاز کردند، آسیب‌پذیری جدید OpenSMTPD به نفوذگران راه دور اجازه می‌دهد تا دستورات دلخواه را در سرورهای آسیب‌پذیر و با امتیازات روت و یا هر کاربر غیر روت دیگری اجرا کنند.

این آسیب‌پذیری ممکن است توسط یک مهاجم محلی یا راه دور و با ارسال پیام‌های SMTP دستکاری‌شده به دو روش مورد بهره‌برداری قرار گیرد که یک روش در پیکربندی پیش‌فرض کار می‌کند و روش دیگر از سازوکار خروج ایمیل استفاده می‌کند.

در مشاوره‌نامه‌ی منتشرشده یک بهره‌برداری ساده برای این آسیب‌پذیری توسعه داده شده است و با موفقیت علیه OpenBSD 6.6، OpenBSD 5.9، Debian 10، Debian 11 و Fedora 31 آزمایش شده است.

این بهره‌برداری علیه تغییرات اخیر در OpenSMTPD 6.6.3p1 آزمایش شده است و نتایج به دست آمده به این شرح است که در صورتی که از روش mbox برای انتقال محلی استفاده شود، اجرای کد دلخواه به‌عنوان کاربر روت امکان‌پذیر خواهد بود، در غیر این صورت اجرای کد دلخواه به‌عنوان هر کاربر غیر روت دیگری نیز امکان‌پذیر است.

بااین‌حال گروه Qualys تصمیم گرفت تا از انتشار جزئیات بهره‌برداری و کد بهره‌برداری تا ۲۶ فوریه خودداری کند و به کاربران OpenSMTPD آسیب‌پذیر یک فرصت دو روزه می‌دهد تا سیستم‌های خود را وصله کنند.

به  کاربرانی که BSD یا سرورهای لینوکس را با یک نسخه‌ی آسیب‌پذیر از OpenSMTPD اجرا می‌کنند، توصیه می‌شود که OpenSMTPD 6.6.4p1 را بارگیری کنند و در اسرع وقت وصله را اعمال کند.

منبع

پست‌های مشابه

Leave a Comment