Lỗ hổng trên OpenSMTPD có thể dẫn tới tấn công leo thang đặc quyền và thực thi mã từ xa

04/06/2014
37
446 bài viết
Lỗ hổng trên OpenSMTPD có thể dẫn tới tấn công leo thang đặc quyền và thực thi mã từ xa

Một lỗ hổng leo thang đặc quyền và thực thi từ xa (CVE-2020-8794) đã được phát hiện trong phần mềm mã nguồn mở miễn phí Unix Daemon, OpenSMTPD. Đây là một lỗ hổng đọc ngoại vi (out-of-bounds read), có thể bị lợi dụng để thực thi mã tùy ý trên các hệ thống.
Lỗ hổng ảnh hưởng đến tất cả các phiên bản OpenSMTPD trước 6.6.4
d6a9ca00-fff6-11e9-925f-6054b81d7d80-scaled.jpeg
Đây là lỗ hổng OpenSMTPD thứ ba được tìm thấy trong tháng qua. Hai lỗ hổng trước đó gồm lỗ hổng thực thi mã từ xa (CVE-2020-7247) cho phép kẻ tấn công thực thi các lệnh tùy ý với đặc quyền root thông qua phiên SMTP đặc biệt, và lỗ hổng (CVE- 2020-8793) cho phép người dùng cục bộ có khả năng đọc các tệp hệ thống tùy ý.
Lỗ hổng (CVE-2020-8794) đặc biệt đáng chú ý vì nó ảnh hưởng đến các cài đặt mặc định của OpenSMTPD và hầu hết các phiên bản OpenBSD mới nhất.
Vị trí của lỗ hổng nằm trong mta_session.c, cụ thể, trong hàm mta_io có chức năng phân tích cú pháp trả lời lệnh từ máy chủ SMTP. Lỗi out-of-bounds xảy ra khi dòng trả lời cuối cùng không tuân theo định dạng chuẩn code/khoảng cách/text (ví dụ: thay vì sử dụng 250 DATA, hacker sử dụng 250).

Khi điều này xảy ra, con trỏ mà chương trình sử dụng để đọc chuỗi lại đọc tại vị trí phía sau ‘\0’. Kết quả là, chương trình đọc không chính xác và thêm dòng vào bộ đệm.
Lỗ hổng đã được vá trong phiên bản 6.6.4 và bản vá hoạt động bằng cách kiểm tra độ dài của dòng cuối cùng lớn hơn 4. Bằng cách này, con trỏ p không còn có thể trỏ ra ngoài ký tự null; kết quả là, nó sẽ không còn đọc được nội dung ngoại vi nữa.
Người dùng OpenSMTPD có thể bảo vệ các hệ thống khỏi các mối đe dọa từ CVE-2020-8794 bằng cách cập nhật cài đặt phiên bản 6.6.4. Cần lưu ý rằng, ngay cả khi máy chủ đang sử dụng phiên bản cũ. Nhưng không cho phép kẻ tấn công thực thi các lệnh dưới quyền root, vẫn có những rủi ro đáng kể vì kẻ tấn công vẫn có thể chạy nhiều lệnh độc hại khác. Hacker cũng có thể nâng cao đặc quyền của chúng nếu kết hợp với các khai thác khác.
Ngoài ra, các quản trị viên hệ thống phải luôn áp dụng các biện pháp như:
· Thêm các cơ chế bảo mật như vá lỗi ảo, bảo vệ hệ thống trước các lỗ hổng đã biết, chưa biết hoặc chưa được tiết lộ.
· Thực thi nguyên tắc đặc quyền tối thiểu và vô hiệu hóa hoặc xóa các thành phần lỗi thời hoặc không sử dụng.
· Chủ động theo dõi, phát hiện và chặn lưu lượng độc hại thông qua các hệ thống ngăn chặn xâm nhập.
WhiteHat
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên