FreeBSD:OpenSMTPd -- OpenSMTPDのデフォルトインストールのLPEおよびRCE(f0683976-5779-11ea-8a77-1c872ccb1e42)

critical Nessus プラグイン ID 133973

Language:

概要

リモートのFreeBSDホストに、セキュリティ関連の更新プログラムがありません。

説明

OpenSMTPD 開発者による報告:

smtpdの領域外読み取りにより、攻撃者が、rootとして実行される任意のコマンドをエンベロープファイルに注入する可能性があります。
これとは別に、smtpctlに権限失効がないため、_smtpqグループで任意のコマンドを実行できます。

権限のないローカルの攻撃者が、任意のファイルの最初の行(たとえば、/etc/master.passwdのrootのパスワードハッシュ)、または他のユーザーのファイルのコンテンツ全体(このファイルおよび/var/spool/smtpd/が同じファイルシステムにあるの場合)を読み取る可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.openwall.com/lists/oss-security/2020/02/24/4

https://www.openwall.com/lists/oss-security/2020/02/24/5

http://www.nessus.org/u?06a355fa

プラグインの詳細

深刻度: Critical

ID: 133973

ファイル名: freebsd_pkg_f0683976577911ea8a771c872ccb1e42.nasl

バージョン: 1.4

タイプ: local

公開日: 2020/2/25

更新日: 2020/3/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-8794

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:opensmtpd, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/2/24

脆弱性公開日: 2020/2/22

エクスプロイト可能

Metasploit (OpenSMTPD OOB Read Local Privilege Escalation)

参照情報

CVE: CVE-2020-8793, CVE-2020-8794