Error crítico de OpenSMTPD abre a hackers servidores de correo Linux y OpenBSD

Error crítico de OpenSMTPD abre a hackers servidores de correo Linux y OpenBSD
OpenSMTPD
Modificado por última vez en Viernes, 31 Enero 2020 20:32
(0 votos)

OpenSMTPD es una implementación de código abierto del protocolo de correo SMTP

Investigadores de ciberseguridad han descubierto una nueva vulnerabilidad crítica (CVE-2020-7247) en el servidor de correo electrónico OpenSMTPD que podría permitir a atacantes remotos tomar el control completo sobre BSD y muchos servidores basados en Linux.

OpenSMTPD es una implementación de código abierto del protocolo SMTP del lado del servidor que se desarrolló inicialmente como parte del proyecto OpenBSD pero ahora viene preinstalado en muchos sistemas basados en UNIX.

 

Según Qualys Research Labs, que descubrió esta vulnerabilidad, el problema reside en la función de validación de la dirección del remitente de OpenSMTPD, llamada smtp_mailaddr (), que puede explotarse para ejecutar comandos de shell arbitrarios con privilegios elevados de root en un servidor vulnerable simplemente enviándole mensajes SMTP especialmente diseñados.

La falla afecta a OpenBSD versión 6.6 y funciona en contra de la configuración predeterminada para ambos, la interfaz habilitada localmente y de forma remota si el demonio ha sido habilitado para escuchar en todas las interfaces y acepta correo externo.

email exploit

"La explotación de la vulnerabilidad tenía algunas limitaciones en términos de longitud de la parte local (se permite un máximo de 64 caracteres) y caracteres de escape ('$', '|')", dijeron los investigadores en un aviso.

"Los investigadores de Qualys pudieron superar estas limitaciones utilizando una técnica del gusano Morris (uno de los primeros gusanos informáticos distribuidos a través de Internet y el primero en obtener una atención importante de los medios de comunicación) al ejecutar el cuerpo del correo como un script de shell en Enviar correo".

Además, los investigadores también han lanzado un código de explotación de prueba de concepto que demuestra la vulnerabilidad de OpenSMTPD.

Qualys informó de manera responsable la falla a los desarrolladores de OpenSMTPD, quienes publicaron ayer la versión 6.6.2p1 de OpenSMTPD con un parche y también presentaron una actualización para los usuarios de OpenBSD.

Se recomienda a los administradores de sistemas que ejecutan servidores con una versión vulnerable del software de correo electrónico que apliquen el parche lo antes posible.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Subscríbete a las últimas noticias, es gratis.