آزمایشگاه امنیتی Qualys متوجه شده است که تابع stmp_mailaddr() در OpenSMTPD به درستی ورودی های کاربر را صحت سنجی نمیکند و همین عامل به حمله کننده اجازه افزایش دسترسی داده و منجربه اجرای کد دلخواه از راه دور با دسترسی root توسط مهاجم می گردد.
شناسه آسیب پذیری: CVE-2020-7447
سطح ریسک: بحرانی
CVSS:3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H
سیستمهای آسیب پذیر:
OpenSMTPD 6.6
نیازمندی تعامل کاربر: خیر
سال شناسایی: 2020
معرفی OpenSMTPD:
openSMTPD، یک دیمون اجرایی در یونیکس است که بصورت متن باز عملکرد SMTP را انجام میدهد.
تابع Stmp_mailaddr برای صحت سنجی ارسال کننده و گیرنده استفاده میشود. در صورتیکه قسمت محلی آدرس غیرمعتبر باشد و نام دامنه خالی باشد، این تابع بصورت خودکار نام دامنه را اضافه میکند تا از شکست در ارسال جلوگیری کند و در این مرحله آدرسهای محلی غیرمعتبر بدون صحت سنجی این تابع را دور میزنند. حمله کننده میتواند یک پیغام SMTP نامعمول بفرستد که تاییدیه smtp_mailaddr() را دور میزند و کد دلخواه را اجرا نماید. این حمله منجر به افزایش دسترسی مهاجم شده و به حمله کننده اجازه میدهد بصورت محلی و از راه دور کد را با دسترسی root اجرا نماید.
OpenBSD یک وصله امنیتی در نسخه ۶.۶.۲.p1 خود این آسیبپذیری را پوشش داده است.