Kritisk sårbarhed i OpenSMTPD

Administratorer af Linux-servere med OpenSMTPD installeret opfordres til at opdatere.

Der er fundet en kritisk sårbarhed i OpenSMTPD, der kan udnyttes af hackere til at overtage kontrollen med emailservere, der kører på BSD eller Linux operativsystemer. En kontrol over en emailserver kan bane vejen for en angriber til at tage de fulde rettigheder over en maskine, hvilket igen kan anvendes til at sprede malware mv rundt netværket. Der er publiceret et proof-of-concept til udnyttelse af sårbarheden. Eksperter oplyser ifølge Security Affairs, at angribere begyndte at udnytte sårbarheden kun et par timer efter, at den blev offentligt kendt.

Administratorer af Linux-servere med OpenSMTPD installeret opfordres til at opdatere til version OpenSMTPD 6.6.4p1 så hurtigt som muligt.

Links:

https://www.bleepingcomputer.com/news/security/new-critical-rce-bug-in-openbsd-smtp-server-threatens-linux-distros/

https://www.qualys.com/2020/02/24/cve-2020-8794/lpe-rce-opensmtpd-default-install.txt

https://www.helpnetsecurity.com/2020/02/25/rce-opensmtpd/

https://thehackernews.com/2020/02/opensmtpd-email-vulnerability.html

https://www.us-cert.gov/ncas/current-activity/2020/02/25/opensmtpd-releases-version-664p1-address-critical-vulnerability

https://securityaffairs.co/wordpress/98452/hacking/opensmtpd-rce-flaw.html