Seguridad

Vulnerabilidad de OpenSMTPD afecta a servidores de correo en Linux y OpenBSD

Tras el descubrimiento de la vulnerabilidad CVE-2020-7247 en el mes de enero, el equipo de Qualys Research Labs vuelve a informar de una nueva vulnerabilidad de Open SMTPD (CVE-2020-8794) que podría permitir a los atacantes ejecutar código arbitrario en el servidor con cualquier tipo de privilegios, incluso de root.

Extraído de opensmtpd.org

El equipo de Qualys Research Labs acaba de anunciar el descubrimiento de una nueva vulnerabilidad crítica de OpenSMTPD. Esta implementación de código abierto del protocolo simple de transferencia de correo (SMTP) es la encargada de entregar mensajes en una máquina local o de retransmitirlos a otros servidores SMTP. Puede encontrarse preinstalada en la mayoría de los ssitemas operativos BSD y Linux.

Esta nueva vulnerabilidad se debe a un componente del cliente de OpenSMTPD introducida hace casi 5 años, basándose en un problema de lectura fuera de límites. Los atacantes podrían ejecutar código arbitrario en los servidores vulnerables con privilegios de root, o de cualquier otro usuario, con el envío de mensajes SMTP con un diseño específico. Para realizar el ataque se podría usar la configuración predeterminada del sistema, o aprovechar el mecanismo de devolución de correo electrónico.

El equipo de investigadores desarrolló y probó con éxito un exploit para la versión actual de OpenBSD (6.6), OpenBSD 5.9 (la primera versión vulnerable), Debian 10 (estable), Debian 11 (prueba) y Fedora 31.

En la versión más reciente, OpenSMTPD 6.6.3p1, la vulnerabilidad parece no haber sido completamente resuelta, dado que con el método mbox (valor predeterminado para la entrega local) sigue siendo posible una escalada de privilegios a root, y para otros métodos, como por ejemplo el maildir, es posible la ejecución de código arbitrario como cualquier usuario convencional.

Como viene siendo habitual, se recomienda actualizar a la versión más actual (de momento la OpenSMTPD 6.6.4p1) para evitar los problemas asociados a esta vulnerabilidad.

Más información:

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.