RCE en la biblioteca OpenSMTPD afecta las distribuciones de BSD y Linux


Hackear el fondo rojo y azul de la matriz 01 del código binario digital. Hacker, web oscura, matriz, código de datos digitales en concepto de tecnología de seguridad de seguridad. Renderizado 3D

Getty Photographs / iStockphoto

Los investigadores de seguridad han descubierto una vulnerabilidad dentro de una biblioteca central relacionada con el correo electrónico utilizada por muchas distribuciones BSD y Linux.

La vulnerabilidad, rastreada como CVE-2020-7247, impacta OpenSMTPD, una implementación de código abierto del lado del servidor Protocolo SMTP.

La biblioteca normalmente se incluye con distribuciones que están diseñadas para operar en servidores, lo que permite que el servidor maneje mensajes de correo electrónico y tráfico relacionados con SMTP.

La biblioteca OpenSMTPD se desarrolló inicialmente para el sistema operativo OpenBSD, pero la biblioteca fue de código abierto, y su «versión portátil» también se ha incorporado a otros sistemas operativos, como FreeBSD, NetBSD y algunas distribuciones de Linux, como Debian, Fedora , Alpine Linux y más.

La vulnerabilidad permite a los atacantes remotos ejecutar código como root

En el nivel técnico, la vulnerabilidad es una «escalada de privilegios locales» y una falla de «ejecución remota de código» que se puede abusar para ejecutar código de forma remota en un servidor que utiliza el cliente OpenSMTPD.

Para explotar este problema, un atacante debe crear y enviar mensajes SMTP malformados a un servidor susceptible. El código del atacante se ejecuta con privilegios de root, según los investigadores de Qualys, los que descubrieron la vulnerabilidad.

«La explotación de la vulnerabilidad tenía algunas limitaciones en cuanto a la longitud de la parte neighborhood (se permite un máximo de 64 caracteres) y los caracteres que se deben escapar ($, |)», dijo Animesh Jain, Gerente de Producto para Firmas de Vulnerabilidad en Qualys ZDNet en un correo

«Los investigadores de Qualys pudieron superar estas limitaciones utilizando una técnica del gusano Morris (uno de los primeros gusanos informáticos distribuidos a través de Internet y el primero en obtener una atención importante de los medios de comunicación) al ejecutar el cuerpo del correo como un script de shell en Sendmail «, dijo Jain.

Un parche está disponible

Los desarrolladores de OpenSMTPD han confirmado la vulnerabilidad y hemos lanzado un parche más temprano hoy OpenSMTPD versión 6.6.2p1.

Se recomienda a los administradores de sistemas que hayan configurado sus servidores BSD y Linux que usen el cliente OpenSMTPD que apliquen el parche lo antes posible.

La buena noticia es que el error se introdujo en el código OpenSMTPD en mayo de 2018 y que muchas distribuciones aún pueden usar versiones de biblioteca más antiguas, no afectadas por este problema. Por ejemplo, solo las versiones de Debian in-dev se ven afectadas por este problema, pero no las ramas estables de Debian, que se envían con versiones anteriores de OpenSMTPD.

Los detalles técnicos y el código de prueba de concepto de explotación están disponibles en el aviso de seguridad Qualys CVE-2020-7247.



Enlace a la noticia initial