Vulnerabilidad en el archivo mta_session.c en la función mta_io en OpenSMTPD (CVE-2020-8794)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
25/02/2020
Última modificación:
07/11/2023
Descripción
OpenSMTPD versiones anteriores a 6.6.4, permite una ejecución de código remota debido a una lectura fuera de límites en la función mta_io en el archivo mta_session.c para respuestas multilínea. Aunque esta vulnerabilidad afecta al lado del cliente de OpenSMTPD, es posible atacar a un servidor porque el código del servidor inicia el código del cliente durante el manejo de saltos.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:opensmtpd:opensmtpd:*:*:*:*:*:*:*:* | 6.6.4 (excluyendo) | |
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:19.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/156633/OpenSMTPD-Out-Of-Bounds-Read-Local-Privilege-Escalation.html
- http://seclists.org/fulldisclosure/2020/Feb/32
- http://www.openwall.com/lists/oss-security/2020/02/26/1
- http://www.openwall.com/lists/oss-security/2020/03/01/1
- http://www.openwall.com/lists/oss-security/2020/03/01/2
- http://www.openwall.com/lists/oss-security/2021/05/04/7
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/OPH4QU4DNVHA7ACFXMYFCEP5PSXXPN4E/
- https://usn.ubuntu.com/4294-1/
- https://www.debian.org/security/2020/dsa-4634
- https://www.openbsd.org/security.html
- https://www.openwall.com/lists/oss-security/2020/02/24/5