[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’آسیب پذیری جدید دیگری از OpenSMTPD در لینوکس و OpenBSD’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
در پست های قبلی به آسیب پذیر بودن این سرویس محبوب اشاره کردیم، گویا هنوز openSMTPD آسیب پذیر است آن هم از نوع RCE !
این سرویس در ایتدا از پکیج های اصلی سیستم عامل OpenBSD بود اما در دسترس لینوکس نیز میباشد.
آسیب پذیری قبلی که حدود یک ماه پیش با شناسه CVE-2020-8794 معرفی شد، با وجود patch هنوز هم آسیب پذیر است و هکر میتواند با اجرای کد از راه دور کنترل سیستم را در هر سطحی (root یا معمولی( به دست گیرد.
بر اساس این عکس یک کاربر به صورت لوکال یا از راه دور میتواند به دو حالت از این آسیب پذیری سوءاستفاده کند، با فرستادن یک ایمیل آلوده به یکی در حالت تنظیمات پیشفرض و دیگری در حالت مکانیزم email bounce.
اکسپلویت poc این حمله نیز برای تست ایجاد شد، به روی ورژن ۶.۶ و ۵.۹ در سیستم عامل های Debian 10 و ۱۱ و همچنین Fedora31 کار کرد.
بر اساس نتایج روی آخرین نسخه همراه با patch یعنی OpenSMTPD 6.6.3p1 ، اگر از متد mbox استفاده شود هنوز هم گرفتن دسترسی root وجود دارد و اگر از متد maildir استفاده شود میتوان دسترسیبدون روت روی سرور گرفت.
برای رفع ان آسیب پذیری بحرانی نسخه ۶.۶.۴p1 را نسب کنید.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2020/02/OpenSMTPD-vulnerability.jpg’ attachment=’4470′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]