|
Der Mail Transfer Agent OpenSMTPD
weist innerhalb einiger Versionen kritische Sicherheitslücken
auf, die Angreifer unter bestimmten Voraussetzungen missbrauchen
können, um beliebige Shell-Befehle auf BSD- oder Linux-Servern
auszuführen. Die Angriffe sind dabei nicht nur lokal, sondern
auch aus der Ferne möglich.
Die Lücke wurde bereits vom
OpenSMTPD-Entwickler-Team bestätigt. Bei GitHub
sowie direkt auf opensmtpd.org ist das Bugfix-Release 6.6.2p1 verfügbar.
Dieses sollte von Admins schnellstmöglich installiert werden.
Das Team der Firma Qualys, welches die Lücke CVE-2020-7247
entdeckt hat, hat ein Security
Advisory inklusive Proof-of-Concept-Code veröffentlicht.
Die Lücke ist laut Advisory etwa seit Mai 2018 ausnutzbar.
Seinen durch den Morris-Wurm aus dem Jahr 1988 inspirierten PoC-Code
hat Qualys erfolgreich unter OpenBSD 6.6 und der Testing-Version
von Debian 11 getestet. Dem Advisory ist außerdem zu entnehmen,
dass auch weitere BSD-Versionen bzw. Linux-Distributionen verwundbar
sein könnten. Systeme sollten daher möglichst schnell
abgesichert werden.
(jb, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|