概述
漏洞标题: OpenSMTPD远程命令执行漏洞(CVE-2020-8794)
安全预警通告
漏洞描述:* OpenSMTPD (也称为OpenBSD SMTP服务器)是 OpenBSD 项目的一部分,一个免费的服务器端SMTP协议实现,通过RFC5321定义。
CVE-2020-8794 是一个越界读取漏洞,可被远程利用,成功的利用可导致攻击者以 root 身份执行注入到 envelope 文件中的任意命令
风险等级: 高危
影响范围 受影响版本
OpenSMTPD < 6.6.4p1
解决方案: 官方已经发布新版本修复了该漏洞,请受影响的用户尽快升级到新版本进行防护。
下载地址:
https://github.com/OpenSMTPD/OpenSMTPD/releases
我没用到这个协议,想问一下大佬们,系统中默认是存在这个协议吗?可不可以直接禁用?
系统版本 centos7.3
最后
以上就是粗犷山水为你收集整理的OpenSMTPD远程命令执行漏洞(CVE-2020-8794)的全部内容,希望文章能够帮你解决OpenSMTPD远程命令执行漏洞(CVE-2020-8794)所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复