info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری حیاتی در سرورهای ایمیل OpenSMTPD

خلاصه: سرور ایمیل OpenSMTPD یک سرور متن باز پر استفاده لینوکسی است. آسیب‌پذیری جدید آن به مهاجم اجازه اجرای کد از راه دور و تسخیر سیستم را می‌دهد. توصیه می‌شود هرچه زودتر آخرین نسخه این سرور ایمیل نصب شده و آسیب‌پذیری آن وصله شود. 

 

کارشناسان یک آسیب‌پذیری اجرای کد از راه دور روی سرور ایمیل OpenSMTPD یافته‌اند که به هکرها اجازه می‌دهد که کنترل سیستم لینوکسی را به طور کامل از راه دور در دست بگیرند.

OpenSMTPD یک سرور ایمیل متن باز است که روی سیستم‌عامل‌های مبتنی بر لینوکس یعنی OpenBSD، FreeBSD، NetBSD، لینوکس و سیستم‌عامل مک اجرا می‌شود.

به تازگی کشف شده است که یک آسیب‌پذیری از نوع اجرای کد از راه دور (RCE) روی OpenSMTPD به مهاجمین این امکان را می‌دهد که از راه دور دستورات شل را با سطح دسترسی ریشه اجرا نموده و از سیستم عامل‌هایی که از نسخه آسیب‌پذیر این سرور ایمیل استفاده می‌نمایند، سواستفاده نمایند.

این آسیب‌پذیری که از دسامبر سال ۲۰۱۵ روی OpenSMTPD قرار داشته می‌توانسته از ماه می ۲۰۱۸ در سطح ریشه مورد سواستفاده قرار گیرد. هرچند قبل از آن نیز می‌شد در سطحی پایین‌تر از ریشه از آن سواستفاده نمود.

این آسیب‌پذیری با شناسه جهانی CVE-2020-8794 شناخته می‌شود و این آسیب‌پذیری مربوط به کد سمت کاربر OpenSMTPD بوده که مسئول رساندن ایمیل‌ها به سرور‌های از راه دور SMTP است.

محققان این آسیب‌پذیری را روی پلت‌فرم‌های مختلفی همچون آخرین نسخه OpenBSD (6.6)‎، اولین نسخه آسیب‌پذیر OpenBSD (5.9)‎، نسخه‌های ۱۰ و ۱۱ دبیان و فدورا ۳۱ با موفقیت آزمایش کرده‌اند.

دو سناریوی سواستفاده از سرور ایمیل OpenSMTPD

کارشناسان بیان می‌کنند که از این آسیب‌پذیری می‌توان از هر دو سمت سرور و سمت کاربر سواستفاده نمود.

در حمله سمت کاربر، مهاجمان می‌توانند با سواستفاده از پیکربندی پیش‌فرض OpenSMTPD از آسیب‌پذیری از راه دور سو‌استفاده نمایند.

زمانی که مهاجم سرور را تسخیر کرده و کنترل آن را از راه دور در دست می‌گیرد، می‌تواند دستورات شل را روی OpenSMTPD نصب شده آسیب‌پذیر اجرا نماید. از این طریق مهاجم می‌تواند حملاتی همچون مرد میانی، حملات DNS و یا BGP اجرا نماید.

کارشناسان شرکت امنیتی Qualys توضیح می‌دهند که چطور می‌توان از این آسیب‌پذیری در سمت سرور سواستفاده نمود: در ابتدا مهاجم به سرور OpenSMTPD که ایمیل‌ها از سرور‌های بیرونی را قبول می‌کند متصل شده و یک ایمیل ارسال می‌نماید که ایجاد یک bounce می‌نماید. سپس زمانی که OpenSMTPD دوباره به سرور ایمیل متصل می‌شود که این bounce را دریافت نماید، مهاجم از آسیب‌پذیری سمت کاربر OpenSMTPD سواستفاده می‌نماید. در آخر، برای اجرای دستورات شل، مهاجم باید کار OpenSMTPD را مختل کرده و منتظر اجرای مجدد آن باشد.

اکسپلویت سواستفاده از این آسیب‌پذیری امروز ۲۶ فوریه منتشر شده و کد اثبات آسیب‌پذیری را به‌روز می‌نماید.

به کاربران شدیدا توصیه می‌شود که نسخه OpenSMTPD 6.6.4p1 را که دوشنبه منتشر شده هرچه زودتر نصب نمایند و وصله آن را هرچه زودتر نصب نمایند.