Investigadores de ciberseguridad han descubierto una nueva vulnerabilidad crítica (CVE-2020-7247) en el servidor de correo electrónico OpenSMTPD que podría permitir a atacantes remotos tomar control total sobre BSD y muchos servidores basados en Linux.
OpenSMTPD es una implementación de código abierto del protocolo SMTP del lado del servidor que se desarrolló inicialmente como parte del proyecto OpenBSD pero que ahora viene preinstalado en muchos sistemas basados en UNIX.
Según Qualys Research Labs, que descubrió esta vulnerabilidad, el problema reside en la función de validación de la dirección del remitente de OpenSMTPD, llamada smtp_mailaddr (), que puede explotarse para ejecutar comandos de shell arbitrarios con privilegios de raíz elevados en un servidor vulnerable simplemente enviando SMTP diseñado. mensajes a la misma.
La falla afecta a la versión 6.6 de OpenBSD y funciona en contra de la configuración predeterminada tanto para la interfaz habilitada localmente como de forma remota si el daemon se ha habilitado para escuchar en todas las interfaces y acepta correo externo.
«La explotación de la vulnerabilidad tenía algunas limitaciones en términos de la longitud de la parte local (se permite un máximo de 64 caracteres) y los caracteres de escape (‘$’, ‘|’)», dijeron los investigadores en un aviso.
«Los investigadores de Qualys pudieron superar estas limitaciones utilizando una técnica del gusano Morris (uno de los primeros gusanos informáticos distribuidos a través de Internet y el primero en obtener una atención significativa de los medios de comunicación) al ejecutar el cuerpo del correo como un script de shell en Enviar correo. «
Además, los investigadores también han publicado un código de explotación de prueba de concepto que demuestra la vulnerabilidad OpenSMTPD.
Qualys informó responsablemente la falla a los desarrolladores de OpenSMTPD, quienes hoy lanzaron la versión 6.6.2p1 de OpenSMTPD con un parche y también enviaron una actualización para los usuarios de OpenBSD.
Se recomienda a los administradores de sistemas que ejecutan servidores con una versión vulnerable del software de correo electrónico que apliquen el parche lo antes posible.