Aggiornamenti recenti Marzo 31st, 2026 3:30 PM
Gen 30, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Allarme rosso per gli amministratori di sistema a causa di una vulnerabilità comparsa in questi giorni che interessa un componente piuttosto diffuso su Internet. Si chiama OpenSMTPD ed è un applicativo open source per l’invio di posta elettronica utilizzato principalmente su sistemi basati su Unix come Linux, FreeBSD, NetBSD e macOS.
La falla di sicurezza (CVE-2020-7247), individuata dai ricercatori di Qualys, consente sia un’elevazione dei privilegi di amministratore (a livello di root) sia la possibilità di eseguire comandi in remoto.
Come spiegano nel loro report gli analisti della società di sicurezza, il bug interessa la funzione smtp_mailaddr(), il cui compito è quello di validare gli indirizzi email di mittente e destinatario.
In pratica, un pirata informatico può inserire un comando shell all’interno del campo MAIL FROM, quello cioè che identifica l’indirizzo di posta elettronica del mittente.
Se l’indirizzo contiene un errore, per esempio contiene caratteri che non sono validi, e non è presente un dominio, la funzione si comporta in maniera errata e, in pratica, interpreta il valore all’interno del campo come un comando.

In realtà, il sistema contiene white list ed elenchi di caratteri che permettono di “ripulire” gli indirizzi. Se viene usato un carattere che non rientra in queste liste, come il punto e virgola, si verifica però il comportamento anomalo. I ricercatori hanno anche pubblicato un Proof of Concept (PoC) in cui viene utilizzato il comando “sleep”.
Per creare il loro PoC, dalle parti di Qualys spiegano di aver preso spunto dalla tecnica utilizzata dal worm Morris, uno dei primi a utilizzare Internet come vettore di attacco “autonomo” nel lontano 1988.
Il problema, nell’invio di comandi attraverso questa tecnica, è infatti duplice: da una parte il limite di 64 caratteri imposto al campo MAIL FROM, dall’altra il fato che alcuni caratteri vengono automaticamente convertiti.
Per aggirare gli ostacoli, i programmatori hanno utilizzato la stessa procedura usata da Morris, che sfruttava l’esecuzione del corpo della mail come uno shell script.
La vulnerabilità, prontamente comunicata al team di OpenBSD, è stata corretta nella nuova versione del software, che naturalmente è opportuno installare il prima possibile.
Ago 25, 2025 0
Giu 18, 2025 0
Apr 18, 2025 0
Dic 11, 2024 0
Mar 31, 2026 0
Mar 27, 2026 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
