포스팅 내용

국내외 보안동향

Linux 및 OpenBSD 이메일 서버에서 새로운 OpenSMTPD RCE 취약점 발견돼

New OpenSMTPD RCE Flaw Affects Linux and OpenBSD Email Servers


OpenSMTPD에서 또 다른 치명적인 취약점이 발견되었습니다. 원격 공격자가 BSD 또는 리눅스 OS를 실행하는 이메일 서버의 제어권을 탈취하도록 허용하는 것으로 나타났습니다.


OpenBSD SMTP Server로도 알려진 OpenSMTPD는 로컬 머신에 메시지를 전달하거나 다른 SMTP 서버로 릴레이하기 위한 SMTP의 오픈 소스 구현입니다.


이는 초기에는 OpenBSD 프로젝트의 일환으로 개발되었지만, 현재는 많은 유닉스 기반 시스템에 선탑재되어 출시됩니다. Qualys Research Labs의 전문가들이 발견한 이 취약점은 CVE-2020-8794로 등록된 범위 외 읽기(out-of-bounds read) 이슈로 약 5년 전 도입된 OpenSMTPD의 클라이언트측 코드에 존재합니다.


이 취약점을 악용할 경우 원격 공격자가 취약한 서버에서 루트 또는 다른 비루트 사용자의 권한을 가지고 임의 명령을 실행하도록 허용할 수 있습니다.


클라이언트측 악용: 이 취약점은 OpenSMTPD의(OpenBSD 포함) 디폴트 구성에서 원격으로 악용이 가능합니다.

OpenSMTPD는 디폴트로 localhost만 리스닝하지만, 로컬 사용자의 메일을 수신하여 원격 서버로 전달합니다.


공격자가 이러한 원격 서버를 제어할 경우, 그는 취약한 OpenSMTPD 설치에서 임의 셸 명령을 실행할 수 있게 됩니다.


서버측 악용: 먼저, 공격자는 (외부 메일을 허용하는) OpenSMTPD 서버에 연결하여 반송이 되는 메일을 생성해야 합니다. 그 후 OpenSMTPD가 반송 메일을 전달하기 위해 그들의 메일 서버에 다시 연결할 때 공격자가 OpenSMTPD의 클라이언트측 취약점을 악용할 수 있습니다. 마지막으로, 셸 명령이 실행되도록 하기 위해 공격자는 OpenSMTPD를 충돌시켜 재시작될 때까지 기다려야합니다.


위와 같이 이 결점은 로컬 또는 원격 공격자가 2가지 방식으로 악용할 수 있습니다. 특수하게 제작된 SMTP 메시지를 보내는 방식을 통해 하나는 기본 구성에서 동작하며 다른 하나는 이메일 반송 메커니즘을 악용합니다.


“우리는 이 취약점에 대한 간단한 익스플로잇을 개발했으며 OpenBSD 6.6, OpenBSD 5.9, Debian 10, Debian 11, Fedora 31 환경에서 테스트를 완료했습니다.”


“OpenSMTPD 6.6.3p1에서 익스플로잇을 테스트한 결과는 아래와 같습니다. “mbox” 메소드가 로컬 딜리버리에 사용될 경우 루트 권한으로 임의 명령 실행이 여전히 가능해집니다. 그렇지 않을 경우라도 비루트 사용자로써 임의 명령 실행이 가능합니다.”


하지만 Qualys 팀은 SMTPD 사용자들에게 패치할 시간을 주기 위해 2월 26일까지 익스플로잇 코드와 세부사항을 공개하지 않기로 결정했습니다.


취약한 OpenSMTPD 버전을 사용하는 BSD 또는 리눅스 서버를 운영 중이라면 OpenSMTPD 6.6.4p1을 다운로드 후 가능한 빨리 패치를 적용할 것을 권장드립니다.





출처 : 


  1. 포우_ 2020.02.26 09:07 신고  수정/삭제  댓글쓰기

    항상 좋은 정보 잘 얻어갑니다.
    학부때 알았다면 더좋았을꺼 같네요 ㅎㅎ 이렇게 다양한 정보를 알려주시다니..

티스토리 방명록 작성
name password homepage