Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Gen 30, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Allarme rosso per gli amministratori di sistema a causa di una vulnerabilità comparsa in questi giorni che interessa un componente piuttosto diffuso su Internet. Si chiama OpenSMTPD ed è un applicativo open source per l’invio di posta elettronica utilizzato principalmente su sistemi basati su Unix come Linux, FreeBSD, NetBSD e macOS.
La falla di sicurezza (CVE-2020-7247), individuata dai ricercatori di Qualys, consente sia un’elevazione dei privilegi di amministratore (a livello di root) sia la possibilità di eseguire comandi in remoto.
Come spiegano nel loro report gli analisti della società di sicurezza, il bug interessa la funzione smtp_mailaddr(), il cui compito è quello di validare gli indirizzi email di mittente e destinatario.
In pratica, un pirata informatico può inserire un comando shell all’interno del campo MAIL FROM, quello cioè che identifica l’indirizzo di posta elettronica del mittente.
Se l’indirizzo contiene un errore, per esempio contiene caratteri che non sono validi, e non è presente un dominio, la funzione si comporta in maniera errata e, in pratica, interpreta il valore all’interno del campo come un comando.
In realtà, il sistema contiene white list ed elenchi di caratteri che permettono di “ripulire” gli indirizzi. Se viene usato un carattere che non rientra in queste liste, come il punto e virgola, si verifica però il comportamento anomalo. I ricercatori hanno anche pubblicato un Proof of Concept (PoC) in cui viene utilizzato il comando “sleep”.
Per creare il loro PoC, dalle parti di Qualys spiegano di aver preso spunto dalla tecnica utilizzata dal worm Morris, uno dei primi a utilizzare Internet come vettore di attacco “autonomo” nel lontano 1988.
Il problema, nell’invio di comandi attraverso questa tecnica, è infatti duplice: da una parte il limite di 64 caratteri imposto al campo MAIL FROM, dall’altra il fato che alcuni caratteri vengono automaticamente convertiti.
Per aggirare gli ostacoli, i programmatori hanno utilizzato la stessa procedura usata da Morris, che sfruttava l’esecuzione del corpo della mail come uno shell script.
La vulnerabilità, prontamente comunicata al team di OpenBSD, è stata corretta nella nuova versione del software, che naturalmente è opportuno installare il prima possibile.
Apr 18, 2025 0
Dic 11, 2024 0
Nov 19, 2024 0
Nov 13, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...