News Scoperto bug critico in OpenSMTPD

I ricercatori di cybersecurity hanno scoperto una nuova vulnerabilità critica ( CVE-2020-7247 ) nel server di posta elettronica OpenSMTPD che potrebbe consentire agli aggressori remoti di assumere il controllo completo su BSD e molti server basati su Linux.
OpenSMTPD è un’implementazione open source del protocollo SMTP lato server che inizialmente è stato sviluppato come parte del progetto OpenBSD ma ora viene preinstallato su molti sistemi basati su UNIX.
Secondo Qualys Research Labs, che ha scoperto questa vulnerabilità, il problema risiede nella funzione di convalida dell’indirizzo del mittente di OpenSMTPD, chiamata smtp_mailaddr (), che può essere sfruttata per eseguire comandi di shell arbitrari con privilegi di root elevati su un server vulnerabile semplicemente inviando SMTP.

Qualys ha segnalato responsabilmente il difetto agli sviluppatori OpenSMTPD, che in precedenza hanno rilasciato OpenSMTPD versione 6.6.2p1 con una patch e hanno anche inviato un aggiornamento per gli utenti OpenBSD.

Il bug consente a un utente malintenzionato di eseguire comandi shell arbitrari con privilegi elevati

I ricercatori della sicurezza di Qualys affermano di aver identificato una vulnerabilità sfruttabile in remoto nel server di posta di OpenBSD, utilizzato da una serie di distribuzioni Linux.

La vulnerabilità critica è in OpenSMTPD, un agente di trasferimento di posta gratuito che consente alle macchine di scambiare e-mail con altri sistemi che parlano il protocollo SMTP.

La vulnerabilità di OpenSMTPD, sfruttabile da maggio 2018, consente a un utente malintenzionato di eseguire comandi di shell arbitrari, come root in due modi:

    A livello locale, nella configurazione predefinita di OpenSMTPD (che è in ascolto su
    l'interfaccia di loopback e accetta solo posta da localhost);
    In remoto, nella sua configurazione predefinita "non commentata" (che ascolta su tutte le interfacce e accetta posta esterna).

È la terza serie di gravi vulnerabilità scoperte in OpenBSD negli ultimi due mesi. Qualys di Redwood, con sede in California, ha dichiarato di aver testato una prova di concetto contro OpenBSD 6.6 (la versione attuale) e test Debian (Bullseye).

La società ha avvertito che varie distribuzioni possono essere sfruttabili utilizzando la vulnerabilità. Non è stato immediatamente chiaro quali distro fossero vulnerabili.




Vulnerabilità OpenSMTPD, Morris Worm Inspiration

Il team afferma di essersi ispirato al worm Morris di 32 anni per esfiltrare i dati dal server di posta OpenSMTPD utilizzando RCE, che consente a un utente malintenzionato di eseguire comandi shell arbitrari con privilegi elevati.

Animesh Jain, Product Manager per le firme sulla vulnerabilità di Qualys, ha dichiarato: “Gli sviluppatori di penBSD hanno confermato la vulnerabilità e hanno anche fornito rapidamente una patch. Lo sfruttamento della vulnerabilità presentava alcune limitazioni in termini di lunghezza della parte locale (sono consentiti al massimo 64 caratteri) e di caratteri di escape ("$", "|").

Ha aggiunto: "I ricercatori Qualys sono stati in grado di superare queste limitazioni usando una tecnica del Morris Worm (uno dei primi worm di computer distribuiti via Internet, e il primo a ottenere una significativa attenzione da parte dei media mainstream) eseguendo il corpo della posta come script di shell in Sendmail ".

Commenti