خلاصه: سرور ایمیل OpenSMTPD یک سرور متن باز پر استفاده لینوکسی است. آسیبپذیری جدید آن به مهاجم اجازه اجرای کد از راه دور و تسخیر سیستم را میدهد. توصیه میشود هرچه زودتر آخرین نسخه این سرور ایمیل نصب شده و آسیبپذیری آن وصله شود.
کارشناسان یک آسیبپذیری اجرای کد از راه دور روی سرور ایمیل OpenSMTPD یافتهاند که به هکرها اجازه میدهد که کنترل سیستم لینوکسی را به طور کامل از راه دور در دست بگیرند.
OpenSMTPD یک سرور ایمیل متن باز است که روی سیستمعاملهای مبتنی بر لینوکس یعنی OpenBSD، FreeBSD، NetBSD، لینوکس و سیستمعامل مک اجرا میشود.
به تازگی کشف شده است که یک آسیبپذیری از نوع اجرای کد از راه دور (RCE) روی OpenSMTPD به مهاجمین این امکان را میدهد که از راه دور دستورات شل را با سطح دسترسی ریشه اجرا نموده و از سیستم عاملهایی که از نسخه آسیبپذیر این سرور ایمیل استفاده مینمایند، سواستفاده نمایند.
این آسیبپذیری که از دسامبر سال ۲۰۱۵ روی OpenSMTPD قرار داشته میتوانسته از ماه می ۲۰۱۸ در سطح ریشه مورد سواستفاده قرار گیرد. هرچند قبل از آن نیز میشد در سطحی پایینتر از ریشه از آن سواستفاده نمود.
این آسیبپذیری با شناسه جهانی CVE-2020-8794 شناخته میشود و این آسیبپذیری مربوط به کد سمت کاربر OpenSMTPD بوده که مسئول رساندن ایمیلها به سرورهای از راه دور SMTP است.
محققان این آسیبپذیری را روی پلتفرمهای مختلفی همچون آخرین نسخه OpenBSD (6.6)، اولین نسخه آسیبپذیر OpenBSD (5.9)، نسخههای ۱۰ و ۱۱ دبیان و فدورا ۳۱ با موفقیت آزمایش کردهاند.
دو سناریوی سواستفاده از سرور ایمیل OpenSMTPD
کارشناسان بیان میکنند که از این آسیبپذیری میتوان از هر دو سمت سرور و سمت کاربر سواستفاده نمود.
در حمله سمت کاربر، مهاجمان میتوانند با سواستفاده از پیکربندی پیشفرض OpenSMTPD از آسیبپذیری از راه دور سواستفاده نمایند.
زمانی که مهاجم سرور را تسخیر کرده و کنترل آن را از راه دور در دست میگیرد، میتواند دستورات شل را روی OpenSMTPD نصب شده آسیبپذیر اجرا نماید. از این طریق مهاجم میتواند حملاتی همچون مرد میانی، حملات DNS و یا BGP اجرا نماید.
کارشناسان شرکت امنیتی Qualys توضیح میدهند که چطور میتوان از این آسیبپذیری در سمت سرور سواستفاده نمود: در ابتدا مهاجم به سرور OpenSMTPD که ایمیلها از سرورهای بیرونی را قبول میکند متصل شده و یک ایمیل ارسال مینماید که ایجاد یک bounce مینماید. سپس زمانی که OpenSMTPD دوباره به سرور ایمیل متصل میشود که این bounce را دریافت نماید، مهاجم از آسیبپذیری سمت کاربر OpenSMTPD سواستفاده مینماید. در آخر، برای اجرای دستورات شل، مهاجم باید کار OpenSMTPD را مختل کرده و منتظر اجرای مجدد آن باشد.
اکسپلویت سواستفاده از این آسیبپذیری امروز ۲۶ فوریه منتشر شده و کد اثبات آسیبپذیری را بهروز مینماید.
به کاربران شدیدا توصیه میشود که نسخه OpenSMTPD 6.6.4p1 را که دوشنبه منتشر شده هرچه زودتر نصب نمایند و وصله آن را هرچه زودتر نصب نمایند.