OpenSMTPD 远程代码执行漏洞 (CVE-2020-7247)

OpenSMTPD 远程代码执行漏洞 (CVE-2020-7247)

OpenSMTPD 是一个适用于 unix 操作系统(BSD、MacOS、GNU/Linux)的 smtp 服务程序,遵循 RFC 5321 SMTP 协议。OpenSMTPD 最初是为 OpenBSD 操作系统开发的,是 OpenBSD 项目的一部分。由于其开源特性,已分发到其他 unix 平台。根据 ISC 许可证,该软件可供所有人免费使用和重复使用。

CVE-2020-7247 是由于 OpenSMTPD 在实施 RFC 5321 的过程中对发件人/收件人的验证不严造成的。

2020 年 1 月 29 日,OpenSMTPD 小组正式提交了CVE-2020-7247GitHub 存储库中的 修复程序。修复后对应的版本是OpenSMTPD 6.6.2p1.

参考:

漏洞复现

SMTPD服务器启动后,连接8825端口,得到结果(f5215e4fc3fd为容器ID):

1
2
$ nc 192.168.44.132 8825 -v
220 f5215e4fc3fd ESMTP OpenSMTPD

image-20211116155414177

使用Exploit-DB获得反向 shell:

1
python3 poc.py 192.168.44.132 8825 <command>

image-20211116161051586

成功写入文件

image-20211116161009566

0%