Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Gen 30, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Allarme rosso per gli amministratori di sistema a causa di una vulnerabilità comparsa in questi giorni che interessa un componente piuttosto diffuso su Internet. Si chiama OpenSMTPD ed è un applicativo open source per l’invio di posta elettronica utilizzato principalmente su sistemi basati su Unix come Linux, FreeBSD, NetBSD e macOS.
La falla di sicurezza (CVE-2020-7247), individuata dai ricercatori di Qualys, consente sia un’elevazione dei privilegi di amministratore (a livello di root) sia la possibilità di eseguire comandi in remoto.
Come spiegano nel loro report gli analisti della società di sicurezza, il bug interessa la funzione smtp_mailaddr(), il cui compito è quello di validare gli indirizzi email di mittente e destinatario.
In pratica, un pirata informatico può inserire un comando shell all’interno del campo MAIL FROM, quello cioè che identifica l’indirizzo di posta elettronica del mittente.
Se l’indirizzo contiene un errore, per esempio contiene caratteri che non sono validi, e non è presente un dominio, la funzione si comporta in maniera errata e, in pratica, interpreta il valore all’interno del campo come un comando.
In realtà, il sistema contiene white list ed elenchi di caratteri che permettono di “ripulire” gli indirizzi. Se viene usato un carattere che non rientra in queste liste, come il punto e virgola, si verifica però il comportamento anomalo. I ricercatori hanno anche pubblicato un Proof of Concept (PoC) in cui viene utilizzato il comando “sleep”.
Per creare il loro PoC, dalle parti di Qualys spiegano di aver preso spunto dalla tecnica utilizzata dal worm Morris, uno dei primi a utilizzare Internet come vettore di attacco “autonomo” nel lontano 1988.
Il problema, nell’invio di comandi attraverso questa tecnica, è infatti duplice: da una parte il limite di 64 caratteri imposto al campo MAIL FROM, dall’altra il fato che alcuni caratteri vengono automaticamente convertiti.
Per aggirare gli ostacoli, i programmatori hanno utilizzato la stessa procedura usata da Morris, che sfruttava l’esecuzione del corpo della mail come uno shell script.
La vulnerabilità, prontamente comunicata al team di OpenBSD, è stata corretta nella nuova versione del software, che naturalmente è opportuno installare il prima possibile.
Nov 19, 2024 0
Nov 13, 2024 0
Ott 16, 2024 0
Set 25, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...