ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

OpenSMTPD 远程命令执行漏洞 (CVE-2020-7247)

2022-05-18 08:34:44  阅读:207  来源: 互联网

标签:7247 www 2020 CVE com OpenSMTPD


OpenSMTPD 是面向 unix 操作系统 (BSD, MacOS, GNU/Linux) 的一个 smtp 服务程序,遵循 RFC 5321 SMTP 协议,OpenSMTPD 最初是为 OpenBSD 操作系统开发的,是 OpenBSD 项目的一部分,由于其开源的特性,进而分发到了其他 unix 平台。根据 ISC 许可,该软件可免费供所有人使用和重用。

CVE-2020-7247 是 OpenSMTPD 在实现 RFC 5321 的过程中对 发件人/收件人 校验不严而导致的。

2020年01月29日,OpenSMTPD 官方在 github 代码仓库提交了针对 CVE-2020-7247 漏洞的修复,修复后对应版本为OpenSMTPD 6.6.2p1

参考链接:

环境搭建

执行如下命令,启动OpenSMTPD服务

docker-compose up -d

执行完成后,使用nc <your-ip> 8825 -v 后应看到如下回显:(aada3e6e829c为容器编号)

220 aada3e6e829c ESMTP OpenSMTPD

漏洞复现

使用Exploit-DB上的POC进行复现:

python3 poc.py your-ip 8825 <command> 

标签:7247,www,2020,CVE,com,OpenSMTPD
来源: https://www.cnblogs.com/NoCirc1e/p/16283209.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有