我是靠谱客的博主 粗犷山水,最近开发中收集的这篇文章主要介绍OpenSMTPD远程命令执行漏洞(CVE-2020-8794),觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

漏洞标题: OpenSMTPD远程命令执行漏洞(CVE-2020-8794)

安全预警通告

漏洞描述* OpenSMTPD (也称为OpenBSD SMTP服务器)是 OpenBSD 项目的一部分,一个免费的服务器端SMTP协议实现,通过RFC5321定义。
CVE-2020-8794 是一个越界读取漏洞,可被远程利用,成功的利用可导致攻击者以 root 身份执行注入到 envelope 文件中的任意命令
风险等级: 高危
影响范围 受影响版本
OpenSMTPD < 6.6.4p1
解决方案: 官方已经发布新版本修复了该漏洞,请受影响的用户尽快升级到新版本进行防护。
下载地址:
https://github.com/OpenSMTPD/OpenSMTPD/releases

我没用到这个协议,想问一下大佬们,系统中默认是存在这个协议吗?可不可以直接禁用?
系统版本 centos7.3

最后

以上就是粗犷山水为你收集整理的OpenSMTPD远程命令执行漏洞(CVE-2020-8794)的全部内容,希望文章能够帮你解决OpenSMTPD远程命令执行漏洞(CVE-2020-8794)所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(272)

评论列表共有 0 条评论

立即
投稿
返回
顶部