Debian DSA-4611-1:opensmtpd - 安全性更新

critical Nessus Plugin ID 133326

概要

遠端 Debian 主機缺少安全性相關更新。

說明

Qualys 發現,OpenSMTPD SMTP 伺服器未充分驗證電子郵件位址,這可導致以 root 身分執行任意命令。此外,此更新還透過觸發隨機 TLS 降級來修正拒絕服務。

解決方案

升級 opensmtpd 套件。

針對舊的穩定發行版本 (stretch),已在 6.0.2p1-2+deb9u2 版本中修正這些問題。

針對穩定的發行版本 (buster),已在 6.0.3p1-5+deb10u3 版本中修正這些問題。此更新也包含已針對 Buster 10.3 重點版本準備好的非安全性錯誤修正。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=950121

https://security-tracker.debian.org/tracker/source-package/opensmtpd

https://www.debian.org/security/2020/dsa-4611

Plugin 詳細資訊

嚴重性: Critical

ID: 133326

檔案名稱: debian_DSA-4611.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2020/1/30

已更新: 2023/1/12

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-7247

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:9.0, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:opensmtpd

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/1/29

弱點發布日期: 2020/1/29

CISA 已知遭惡意利用弱點到期日: 2022/4/15

可惡意利用

Core Impact

Metasploit (OpenSMTPD MAIL FROM Remote Code Execution)

參考資訊

CVE: CVE-2020-7247

DSA: 4611