CVE-2020-8794: OpenSMTPD 远程命令执行漏洞通告

阅读量    21639 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

0x01 漏洞背景

2020年03月02日, 360CERT监测发现国外 qualys 研究团队已经公布 OpenSMTPD 的一枚远程命令执行漏洞的漏洞细节,漏洞编号为 CVE-2020-8794,影响 6.6.4 及之前的版本。

该漏洞是一个越界读漏洞,在 2015年12月被引入 (commit id 80c6a60c)。

与上一个漏洞 CVE-2020-7247 相比,CVE-2020-8794产生了更为广泛的影响版本,攻击方式更为复杂。

该漏洞在默认安装 OpenSMTPD 情况下,即可攻击成功并执行任意命令。

 

0x02 风险等级

360CERT对该漏洞进行评定

评定方式 等级
威胁等级 高危
影响面 一般

360CERT建议广大用户及时更新OpenSMTPD。做好资产 自查/自检/预防 工作,以免遭受攻击。

 

0x03 影响版本

OpenSMTPD <= 6.6.4

 

0x04 修复建议

最新版本为 6.6.4p1。

Debain 用户可以通过 apt 包管理器升级 OpenSMTPD

stretch 6.0.2p1-2+deb9u3

buster 6.0.3p1-5+deb10u4

 

0x05 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现OpenSMTPD在境外使用更为广泛。具体分布如下图所示。

 

0x06 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞/事件 进行监测,请用户联系相关产品区域负责人获取对应产品。

 

0x07 时间线

2020-02-24 qualys发布漏洞声明

2020-03-01 qualys更新详细报告

2020-03-02 360CERT发布预警

 

0x08 参考链接

  1. qualys 报告
  2. qualys 报告细节
  3. CVE-2020-7247: OpenSMTPD 远程命令执行漏洞通告 – 360CERT
  4. Releases · OpenSMTPD/OpenSMTPD
  5. Debian — Security Information — DSA-4634-1 opensmtpd
分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多