OpenSMTPD应用于许多基于unix的操作系统中,包括 FreeBSD, NetBSD, macOS, Linux (Alpine, Arch, Debian, Fedora, CentOS)等。安全研究人员在 OpenSMTPD 邮箱服务器中发现了一个安全漏洞。攻击者利用该漏洞可以在底层操作系统上以 root 权限运行 shell 命令。
该漏洞是一个越界读漏洞,在 2015年12月被引入 (commit id 80c6a60c
)。
与上一个漏洞 CVE-2020-7247 相比,CVE-2020-8794 产生了更为广泛的影响版本,攻击方式更为复杂。
该漏洞在默认安装 OpenSMTPD 情况下,即可攻击成功并执行任意命令。
OpenSMTPD <= 6.6.4
根据 ZoomEye 网络空间搜索引擎对关键字 “Microsoft Exchange Server” 进行搜索,共得到约 10,320 条结果,主要分布在美国、德国等国家。
目前,OpenSMTPD 6.6.4p1版本中中已经修复了该漏洞,建议用户尽快升级到最新版本。
Debain 用户可以通过 apt
包管理器升级 OpenSMTPD
stretch 6.0.2p1-2+deb9u3
buster 6.0.3p1-5+deb10u4
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=app%3A%22OpenSMTPD%22
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态