NVD Vulnerability Detail
Search Exploit, PoC
CVE-2020-7247
Summary

smtp_mailaddr in smtp_session.c in OpenSMTPD 6.6, as used in OpenBSD 6.6 and other products, allows remote attackers to execute arbitrary commands as root via a crafted SMTP session, as demonstrated by shell metacharacters in a MAIL FROM field. This affects the "uncommented" default configuration. The issue exists because of an incorrect return value upon failure of input validation.

Publication Date Jan. 30, 2020, 1:15 a.m.
Registration Date Jan. 26, 2021, 12:01 p.m.
Last Update Nov. 21, 2024, 2:36 p.m.
CVSS3.1 : CRITICAL
スコア 9.8
Vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
Score 10.0
Vector AV:N/AC:L/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:openbsd:opensmtpd:6.6:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:19.10:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
OpenSMTPD に権限昇格と任意コード実行の脆弱性
Title OpenSMTPD に権限昇格と任意コード実行の脆弱性
Summary

OpenSMTPD には、権限昇格や任意のコード実行が可能な脆弱性が存在します。 <a href="https://www.opensmtpd.org/"target="blank">OpenSMTPD</a> は、<a href="https://www.openbsd.org/"target="blank">OpenBSD Project</a> が提供するオープンソースの SMTP サーバです。OpenSMTPD は smtp_mailaddr() 関数により送信者と受信者のメールアドレスを検証します。メールアドレスのローカルパートが無効な文字列で、かつドメイン名の文字列が空白となるような、本来ならば無効なアドレスであった場合、smtp_mailaddr() 関数はこれにデフォルトのドメイン名を付け加えますが、エラーとして扱いません。このため、無効なアドレスであっても関数による検証が行われない状況が生じます。

Possible impacts 第三者が smtp_mailaddr() 関数による検証を回避して任意のコードを実行する不正な SMTP メッセージを送信した場合、ローカルの第三者が権限昇格を行ったり、ローカルもしくはリモートの第三者が root 権限で任意のコードを実行したりする可能性があります。
Solution

[アップデートする] 開発者はこの問題に対処したパッチ <a href="https://github.com/OpenSMTPD/OpenSMTPD/releases/tag/6.6.2p1"target="blank">OpenSMTPD version 6.6.2p1</a> (portable version) をリリースしています。 開発者が提供する情報をもとに、最新版にアップデートしてください。

Publication Date Jan. 31, 2020, midnight
Registration Date Feb. 4, 2020, 2:37 p.m.
Last Update June 1, 2020, 2:09 p.m.
Affected System
OpenBSD
OpenSMTPD 6.4.0 から 6.6.1 までのバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2020年02月04日]
  掲載
Feb. 4, 2020, 2:37 p.m.
3 [2020年06月01日]
  参考情報:関連文書 (OpenSMTPD advisory dissected) を追加
June 1, 2020, 1:47 p.m.