آزمایشگاه امنیتی Qualys متوجه شده است که تابع stmp_mailaddr() در OpenSMTPD به درستی ورودی های کاربر را صحت سنجی نمیکند و همین عامل به حمله کننده اجازه افزایش دسترسی داده و منجربه اجرای کد دلخواه از راه دور با دسترسی root توسط مهاجم می گردد.

شناسه آسیب­ پذیری: CVE-2020-7447

سطح ریسک: بحرانی

CVSS:3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H

سیستم­های آسیب­ پذیر:

OpenSMTPD 6.6

نیازمندی تعامل کاربر: خیر

سال شناسایی: 2020

معرفی OpenSMTPD:

openSMTPD، یک دیمون اجرایی در یونیکس است که بصورت متن باز عملکرد SMTP را انجام می‌دهد.

تابع Stmp_mailaddr برای صحت سنجی ارسال کننده و گیرنده استفاده می‌شود. در صورتیکه قسمت محلی آدرس غیرمعتبر باشد و نام دامنه خالی باشد، این تابع بصورت خودکار نام دامنه را اضافه می‌کند تا از شکست در ارسال جلوگیری کند و در این مرحله آدرس‌های محلی غیرمعتبر بدون صحت سنجی این تابع را دور می‌زنند. حمله کننده می‌تواند یک پیغام SMTP نامعمول بفرستد که تاییدیه smtp_mailaddr() را دور می‌زند و کد دلخواه را اجرا نماید. این حمله منجر به افزایش دسترسی مهاجم شده و به حمله کننده اجازه می‌دهد بصورت محلی و از راه دور کد را با دسترسی root اجرا نماید.

OpenBSD یک وصله امنیتی در نسخه ۶.۶.۲.p1 خود این آسیب‌‌پذیری را پوشش داده است.

منابع:

https://nvd.nist.gov/vuln/detail/CVE-2020-7247

https://www.kb.cert.org/vuls/id/390745