پژوهشگران امنیت سایبری یک آسیبپذیری بحرانی جدید در سرور ایمیل OpenSMTPD کشف کردهاند که به مهاجمان راه دور اجازه میدهد تا کنترل کامل BSD و بسیاری از سرورهای مبتنیبر لینوکس را به دست گیرند. OpenSMTPD یک پیادهسازی متنباز از پروتکل SMTP سمت سرور است که در ابتدا بهعنوان بخشی از پروژهی OpenBSD توسعه داده شد اما درحالحاضر در بسیاری از سیستمهای مبتنیبر یونیکس از قبل نصب شده است.
بهگفتهی آزمایشگاه Qualys Research که این آسیبپذیری را کشف کرد، این مسأله در تابع اعتبارسنجی آدرس فرستندهی OpenSMTPD به نام smtp_mailaddr() وجود دارد که ممکن است برای اجرای دستورات شِل دلخواه با امتیازات سطح بالای روت در یک سرور آسیبپذیر از طریق ارسال پیامهای SMTP دستکاریشده به آن مورد بهرهبرداری قرار گیرد. این آسیبپذیری OpenBSD نسخهی ۶٫۶ را تحت تأثیر قرار میدهد و بر علیه پیکربندی پیشفرض رابطی که بهصورت محلی یا از راه دور فعال میشود، کار میکند.
پژوهشگران در یک مشاورهنامه بیان کردند که بهرهبرداری از این آسیبپذیری برخی محدودیتها از نظر طول قطعهی محلی و کاراکترهای ممنوعه دارد. پژوهشگران Qualys توانستند با استفاده از روش Morris Worm (یکی از اولین کرمهای رایانهای که از طریق اینترنت توزیع شد) و با اجرای بدنهی ایمیل بهعنوان یک شل اسکریپت در Sendmail بر این محدودیتها غلبه کنند.
علاوهبرآن، پژوهشگران یک کد بهرهبرداری اثبات مفهومی منتشر کردهاند که آسیبپذیری OpenSMTPD را نشان میدهد. Qualys این آسیبپذیری را به توسعهدهندگان OpenSMTPD گزارش داد که OpenSMTPD نسخهی ۶٫۶٫۲p1 را با یک وصله به همراه بهروزرسانی برای کاربران OpenBSD منتشر کردند. به مدیران سیستمی که سرورهایی با یک نسخهی آسیبپذیر از نرمافزار ایمیل را اجرا میکنند، توصیه میشود تا این وصله را هر چه سریعتر اعمال کنند.