Bug per OpenSMTPD che permette l’esecuzione di codice
OpenSMTPD è un demone, originario di OpenBSD, basato sull’omonima libreria per gestire il protocollo SMTP, ovvero quello usato per l’invio e la ricezione delle email.
Recentemente Qualys ha identificato un bug di sicurezza presente da maggio 2018, tracciato con CVE-2020-7247, che permette (potenzialmente) l’esecuzione di codice in remoto come utente root. Il rapporto pubblicato da Qualys comprende anche un esempio piuttosto chiaro.
Questa libreria, infatti, alla ricezione di una email lancia dei comandi via shell per poter depositare la mail nella casella del corretto destinatario. Una mail malformata appositamente, e che in particolare contenga dei comandi al posto del nome del destinatario, è in grado di eseguire quei comandi.
Inoltre, sebbene il campo del destinatario sia piuttosto piccolo (64 byte, ovvero caratteri), con una tecnica particolare è possibile eseguire codice presente nel corpo della mail, con molto più spazio a disposizione.
Ovviamente la libreria, prima di accettare una mail e depositarla, svolge dei controlli, ma proprio uno di questi era errato permettendo la ricezione – e il processamento – di email senza dominio.
Ricordiamo che un eventuale demone SMTP, sia per la porta privilegiata usata (TCP 25), sia per dover lavorare ai file di tutti gli utenti di sistema, gira necessariamente come utente root, rendendo la vulnerabilità piuttosto critica.
Fin qui cattive notizie, quindi. Ma un po’ di fortuna ci viene in soccorso.
Innanzitutto questo demone è poco diffuso, visto che in genere chi deve gestire un server SMTP (in ricezione) si affida a programmi più complessi e completi, come Posftix.
Ma anche se foste tra i pochi ad usare OpenSMTPD sappiate che probabilmente la vostra versione è sicura perché più vecchia di quella bacata. Questo vale per tutte le distribuzioni stabili.
Se poi invece vi piace usare le ultimissime versioni è il momento di aggiornare: la fix è già stata rilasciata.
Insomma, come al solito: calma, sangue freddo e… update update update!
Fonte: https://www.miamammausalinux.org/2020/02/bug-per-opensmtpd-che-permette-lesecuzione-di-codice/
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!
Hai dubbi o problemi? Ti aiutiamo noi!
Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.