OpenSMTPD < 6.6.3 远程命令执行漏洞

admin 2023-12-01 23:50:59 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
严重 OpenSMTPD < 6.6.3 远程命令执行漏洞

CVE编号

CVE-2020-8794

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2020-02-26
漏洞描述
OpenSMTPD (也称为OpenBSD SMTP服务器)是 OpenBSD 项目的一部分,一个免费的服务器端SMTP协议实现,通过RFC5321定义。OpenSMTPD &lt; 6.6.4p1版本,在mta_io in mta_session.c的实现中存在越界读取漏洞,可被远程利用,成功的利用可导致攻击者以 root 身份执行注入到 envelope 文件中的任意命令。
解决建议
升级至最新版本。
参考链接
http://packetstormsecurity.com/files/156633/OpenSMTPD-Out-Of-Bounds-Read-Loca...
http://seclists.org/fulldisclosure/2020/Feb/32
http://www.openwall.com/lists/oss-security/2020/02/26/1
http://www.openwall.com/lists/oss-security/2020/03/01/1
http://www.openwall.com/lists/oss-security/2020/03/01/2
http://www.openwall.com/lists/oss-security/2021/05/04/7
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://usn.ubuntu.com/4294-1/
https://www.debian.org/security/2020/dsa-4634
https://www.openbsd.org/security.html
https://www.openwall.com/lists/oss-security/2020/02/24/5
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 opensmtpd opensmtpd * Up to (excluding) 6.6.4
运行在以下环境
系统 alpine_3.13 opensmtpd-extras * Up to (excluding) 6.6.4-r0
运行在以下环境
系统 alpine_3.14 opensmtpd-extras * Up to (excluding) 6.6.4-r0
运行在以下环境
系统 alpine_3.15 opensmtpd-extras * Up to (excluding) 6.6.4-r0
运行在以下环境
系统 alpine_3.16 opensmtpd-extras * Up to (excluding) 6.6.4-r0
运行在以下环境
系统 alpine_3.17 opensmtpd-extras * Up to (excluding) 6.6.4-r0
运行在以下环境
系统 alpine_3.18 opensmtpd-extras * Up to (excluding) 6.6.4-r0
运行在以下环境
系统 alpine_edge opensmtpd-extras * Up to (excluding) 6.6.4-r0
运行在以下环境
系统 debian_10 opensmtpd * Up to (excluding) 6.0.3p1-5+deb10u4
运行在以下环境
系统 debian_11 opensmtpd * Up to (excluding) 6.6.4p1-1
运行在以下环境
系统 debian_12 opensmtpd * Up to (excluding) 6.6.4p1-1
运行在以下环境
系统 debian_9 opensmtpd * Up to (excluding) 6.0.2p1-2+deb9u3
运行在以下环境
系统 debian_sid opensmtpd * Up to (excluding) 6.6.4p1-1
运行在以下环境
系统 fedora_30 opensmtpd-debuginfo * Up to (excluding) 6.6.4p1-1.fc30
运行在以下环境
系统 fedora_31 opensmtpd-debuginfo * Up to (excluding) 6.6.4p1-1.fc31
运行在以下环境
系统 fedora_32 opensmtpd-debuginfo * Up to (excluding) 6.6.4p1-2.fc32
运行在以下环境
系统 fedora_EPEL_7 libasr * Up to (excluding) 1.0.4-2.el7
运行在以下环境
系统 fedora_EPEL_8 opensmtpd-debuginfo * Up to (excluding) 6.6.4p1-1.el8
运行在以下环境
系统 ubuntu_18.04 opensmtpd * Up to (excluding) 6.0.3p1-1ubuntu0.2
运行在以下环境
系统 ubuntu_18.04.5_lts opensmtpd * Up to (excluding) 6.0.3p1-1ubuntu0.2
运行在以下环境
系统 ubuntu_20.04 opensmtpd * Up to (excluding) 6.6.4p1-1
运行在以下环境
系统 ubuntu_21.04 opensmtpd * Up to (excluding) 6.6.4p1-1
运行在以下环境
系统 ubuntu_21.10 opensmtpd * Up to (excluding) 6.6.4p1-1
运行在以下环境
系统 ubuntu_22.04 opensmtpd * Up to (excluding) 6.6.4p1-1
运行在以下环境
系统 ubuntu_22.10 opensmtpd * Up to (excluding) 6.6.4p1-1
阿里云评分 9.4
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 EXP 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-125 跨界内存读
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  1