New articles Năng lực quản lý: nhân tố thứ năm     ♥ Lựa chọn mục tiêu cuộc đời     ♥ 10 bí quyết cân bằng công việc và gia đình     ♥ Cô đơn trên mạng     ♥ Chứng khoán: Giấc mơ và ác mộng     ♥ Tám     ♥ Những tính năng của blog VnVista     ♥ Các mạng xã hội thống trị Google     ♥ Điều gì tạo nên một giám đốc công nghệ thông tin giỏi?     ♥ Cố gắng xóa bỏ những ấn tượng xấu     ♥ Cần một cách làm ăn mới     ♥ Tiếp thị hướng đến doanh nhân     ♥ Đưa cửa hàng thật lên chợ ảo     ♥ Bí quyết quản lý các nhân viên trẻ     ♥ Một số câu hỏi phỏng vấn “đặc biệt” của Microsoft     ♥ 4 bài học thành công trong kinh doanh     ♥ Tạo dựng hình ảnh một cô gái trẻ chuyên nghiệp     ♥ Góc “khác” của thế giới online đêm     ♥ Phong cách người Mỹ     ♥ Chỉ nghĩ đến tiền cũng làm người ta ích kỷ     
New blog entries SHEET Vòng Tay Lỡ Làng      ♥ SHEET Nói với người tình      ♥ Hóa đơn GTGT theo quy định mới nhất 2025      ♥ SHEET Trái tim không lời      ♥ Top sản phẩm giày bảo hộ nữ được ưa chuộng      ♥ SHEET Đời dạy ta khôn      ♥ Máy Laser Trẻ Hóa Da Pico PS300      ♥ Nhà bán bảo hộ lao động uy tín tại Khánh Hòa      ♥ SHEET Đàn bà cũ tôi yêu      ♥ Tối Ưu Hóa Trải Nghiệm Sản Phẩm Từ Màu Sắc      ♥ Địa chỉ bán giày bảo hộ tại Thái Nguyên uy tín      ♥ Địa chỉ mua giày bảo hộ Ziben tại Quận 1      ♥ Địa chỉ mua giày bảo hộ Ziben tại Quận 1      ♥ Kinh doanh bảo hộ lao động tại Hồ Chí Minh      ♥ Các chất liệu thiết kế, sản xuất giày bảo hộ      ♥ Tư vấn chọn giày bảo hộ lao động phù hợp      ♥ SHEET Thương tình nhân      ♥ SHEET Liêu xiêu đường tình      ♥ SHEET Tình yêu lung linh      ♥ Các loại visa Qatar phổ biến mà bạn cần biết      

[ Liệt Kê ] · Bình Thường · Tách Biệt+

Lỗ hổng trên OpenSMTPD có thể dẫn tới tấn công


santi
post Mar 20 2020, 09:38 AM
Gửi vào: #1
No avartar

Group Icon

Nhân viên
**
Thành viên: 75,143
Nhập: 16-March 18
Bài viết: 30
Tiền mặt: 388
Thanked: 0
Cấp bậc: 4
------
------
Bạn bè: 0
Thêm vào nhóm bạn bè
Gửi thiệp điện tử
Trang thông tin





Một lỗ hổng leo thang đặc quyền và thực thi từ xa (CVE-2020-8794) đã được phát hiện trong phần mềm mã nguồn mở miễn phí Unix Daemon, OpenSMTPD. Đây là một lỗ hổng đọc ngoại vi (out-of-bounds read), có thể bị lợi dụng để thực thi mã tùy ý trên các hệ thống.
Lỗ hổng ảnh hưởng đến tất cả các phiên bản OpenSMTPD trước 6.6.4
[​IMG] ​
Đây là lỗ hổng OpenSMTPD thứ ba được tìm thấy trong tháng qua. Hai lỗ hổng trước đó gồm lỗ hổng thực thi mã từ xa (CVE-2020-7247) cho phép kẻ tấn công thực thi các lệnh tùy ý với đặc quyền root thông qua phiên SMTP đặc biệt, và lỗ hổng (CVE- 2020-8793) cho phép người dùng cục bộ có khả năng đọc các tệp hệ thống tùy ý.
Lỗ hổng (CVE-2020-8794) đặc biệt đáng chú ý vì nó ảnh hưởng đến các cài đặt mặc định của OpenSMTPD và hầu hết các phiên bản OpenBSD mới nhất.
Vị trí của lỗ hổng nằm trong mta_session.c, cụ thể, trong hàm mta_io có chức năng phân tích cú pháp trả lời lệnh từ máy chủ SMTP. Lỗi out-of-bounds xảy ra khi dòng trả lời cuối cùng không tuân theo định dạng chuẩn code/khoảng cách/text (ví dụ: thay vì sử dụng 250 DATA, hacker sử dụng 250).
Khi điều này xảy ra, con trỏ mà chương trình sử dụng để đọc chuỗi lại đọc tại vị trí phía sau ‘\0’. Kết quả là, chương trình đọc không chính xác và thêm dòng vào bộ đệm.
Lỗ hổng đã được vá trong phiên bản 6.6.4 và bản vá hoạt động bằng cách kiểm tra độ dài của dòng cuối cùng lớn hơn 4. Bằng cách này, con trỏ p không còn có thể trỏ ra ngoài ký tự null; kết quả là, nó sẽ không còn đọc được nội dung ngoại vi nữa.
Người dùng OpenSMTPD có thể bảo vệ các hệ thống khỏi các mối đe dọa từ CVE-2020-8794 bằng cách cập nhật cài đặt phiên bản 6.6.4. Cần lưu ý rằng, ngay cả khi máy chủ đang sử dụng phiên bản cũ. Nhưng không cho phép kẻ tấn công thực thi các lệnh dưới quyền root, vẫn có những rủi ro đáng kể vì kẻ tấn công vẫn có thể chạy nhiều lệnh độc hại khác. Hacker cũng có thể nâng cao đặc quyền của chúng nếu kết hợp với các khai thác khác.
Ngoài ra, các quản trị viên hệ thống phải luôn áp dụng các biện pháp như:
· Thêm các cơ chế bảo mật như vá lỗi ảo, bảo vệ hệ thống trước các lỗ hổng đã biết, chưa biết hoặc chưa được tiết lộ.
· Thực thi nguyên tắc đặc quyền tối thiểu và vô hiệu hóa hoặc xóa các thành phần lỗi thời hoặc không sử dụng.
· Chủ động theo dõi, phát hiện và chặn lưu lượng độc hại thông qua các hệ thống ngăn chặn xâm nhập. Đọc thêm : https://anninhmang.edu.vn/


--------------------
Nhóm bạn bè:

Thành viên này chưa có người bạn nào trong mạng VnVista, nếu bạn muốn trở thành người bạn đầu tiên của thành viên này, hãy click vào đây


Cảnh cáo: (0%)----- 
Nếu bạn thấy bài viết này vi phạm nội quy forum, hãy click nút này:
User is offlineProfile CardPM
Go to the top of the page
+Quote Post



Thank you! Reply to this topicTopic OptionsStart new topic
 

Bản Rút Gọn Bây giờ là: 22nd July 2025 - 06:54 PM
Home | Mạng xã hội | Blog | Thiệp điện tử | Tìm kiếm | Thành viên | Sổ lịch