OpenSMTPD远程命令执行漏洞通报(CVE-2020-8794)

来源:scanv2020.03.03

一 漏洞概述

OpenSMTPD应用于许多基于unix的操作系统中,包括 FreeBSD, NetBSD, macOS, Linux (Alpine, Arch, Debian, Fedora, CentOS)等。安全研究人员在 OpenSMTPD 邮箱服务器中发现了一个安全漏洞。攻击者利用该漏洞可以在底层操作系统上以 root 权限运行 shell 命令。

该漏洞是一个越界读漏洞,在 2015年12月被引入 (commit id 80c6a60c)。

与上一个漏洞 CVE-2020-7247 相比,CVE-2020-8794 产生了更为广泛的影响版本,攻击方式更为复杂。

该漏洞在默认安装 OpenSMTPD 情况下,即可攻击成功并执行任意命令。

二 影响版本

OpenSMTPD <= 6.6.4

三 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “Microsoft Exchange Server” 进行搜索,共得到约 10,320 条结果,主要分布在美国、德国等国家。

四 修复建议

目前,OpenSMTPD 6.6.4p1版本中中已经修复了该漏洞,建议用户尽快升级到最新版本。

Debain 用户可以通过 apt 包管理器升级 OpenSMTPD

stretch 6.0.2p1-2+deb9u3

buster 6.0.3p1-5+deb10u4

五 相关链接

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=app%3A%22OpenSMTPD%22

热门文章

关注知道创宇云安全

获取安全动态