Búsca en Seguridad y Firewall


Detectan falla tipo RCE en OpenSMTPD



Se descubre en OpenSMTPD una vulnerabilidad crítica que podría permitir a los atacantes remotos tomar el control completo sobre los servidores de correo electrónico que ejecutan sistemas operativos BSD o Linux.

OpenSMTPD , también conocido como OpenBSD SMTP Server, es una implementación de código abierto del Protocolo simple de transferencia de correo (SMTP) para entregar mensajes en una máquina local o retransmitirlos a otros servidores SMTP.
Inicialmente se desarrolló como parte del proyecto OpenBSD, pero ahora viene preinstalado en muchos sistemas basados ​​en UNIX.

Descubierto por expertos en Qualys Research Labs, quienes también informaron un defecto RCE similar en la aplicación del servidor de correo electrónico el mes pasado, el último problema de lectura fuera de límites, rastreado como  CVE-2020-8794 , reside en un componente del cliente de OpenSMTPD- código lateral que se introdujo hace casi 5 años.

Al igual que el problema anterior, que los atacantes comenzaron a explotar en la naturaleza solo un día después de su divulgación pública, la nueva falla de OpenSMTPD que también podría permitir a los piratas informáticos, ejecutar comandos arbitrarios en los servidores vulnerables con privilegios de usuario root o de cualquier usuario no root de manera remota.

Un atacante local o remoto puede explotar la falla de dos maneras enviando mensajes SMTP especialmente diseñados, uno funciona en la configuración predeterminada y el segundo aprovecha el mecanismo de devolución de correo electrónico.

"Desarrollamos un exploit simple para esta vulnerabilidad y lo probamos con éxito en OpenBSD 6.6 (la versión actual), OpenBSD 5.9 (la primera versión vulnerable), Debian 10 (estable), Debian 11 (prueba) y Fedora 31", según informa el aviso.-

"Probamos nuestro exploit contra los cambios recientes en OpenSMTPD 6.6.3p1, y nuestros resultados son: si el método" mbox "se usa para la entrega local (el valor predeterminado en OpenBSD -corriente), entonces la ejecución de comandos arbitrarios como root todavía es posible; de lo contrario (si se usa el método "maildir", por ejemplo), es posible la ejecución arbitraria de comandos como cualquier usuario no root ".

Sin embargo, el equipo de Qualys ha decidido retener los detalles de explotación y el código de explotación hasta el 26 de febrero

Si también está ejecutando servidores BSD o Linux con una versión vulnerable de OpenSMTPD, se recomienda descargar OpenSMTPD 6.6.4 y aplicar el parche lo antes posible.

https://www.openwall.com/lists/oss-security/2020/02/24/5