• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Vulnerabilidad de OpenSMTPD afecta a servidores de correo en Linux y OpenBSD

Vulnerabilidad de OpenSMTPD afecta a servidores de correo en Linux y OpenBSD

26 febrero, 2020 Por Luciano Miguel Tobaría Dejar un comentario

Tras el descubrimiento de la vulnerabilidad CVE-2020-7247 en el mes de enero, el equipo de Qualys Research Labs vuelve a informar de una nueva vulnerabilidad de Open SMTPD (CVE-2020-8794) que podría permitir a los atacantes ejecutar código arbitrario en el servidor con cualquier tipo de privilegios, incluso de root.

Extraído de opensmtpd.org

El equipo de Qualys Research Labs acaba de anunciar el descubrimiento de una nueva vulnerabilidad crítica de OpenSMTPD. Esta implementación de código abierto del protocolo simple de transferencia de correo (SMTP) es la encargada de entregar mensajes en una máquina local o de retransmitirlos a otros servidores SMTP. Está disponible para algunos sistemas operativos BSD y Linux.

Esta nueva vulnerabilidad se debe a un componente del cliente de OpenSMTPD introducida hace casi 5 años, basándose en un problema de lectura fuera de límites. Los atacantes podrían ejecutar código arbitrario en los servidores vulnerables con privilegios de root, o de cualquier otro usuario, con el envío de mensajes SMTP con un diseño específico. Para realizar el ataque se podría usar la configuración predeterminada del sistema, o aprovechar el mecanismo de devolución de correo electrónico.

El equipo de investigadores desarrolló y probó con éxito un exploit para la versión actual de OpenBSD (6.6), OpenBSD 5.9 (la primera versión vulnerable), Debian 10 (estable), Debian 11 (prueba) y Fedora 31.

En la versión más reciente, OpenSMTPD 6.6.3p1, la vulnerabilidad parece no haber sido completamente resuelta, dado que con el método mbox (valor predeterminado para la entrega local) sigue siendo posible una escalada de privilegios a root, y para otros métodos, como por ejemplo el maildir, es posible la ejecución de código arbitrario como cualquier usuario convencional.

Como viene siendo habitual, se recomienda actualizar a la versión más actual (de momento la OpenSMTPD 6.6.4p1) para evitar los problemas asociados a esta vulnerabilidad.

Más información:

  • https://thehackernews.com/2020/02/opensmtpd-email-vulnerability.html

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Elevación de privilegios en el kernel Linux

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...