UnicMember
21.02.2020, 21:11
В OpenSMTPD (https://opensmtpd.org/) выявлена критическая уязвимость (https://www.openwall.com/lists/oss-security/2020/01/28/3) (CVE-2020-7247), позволяющая удалённо выполнить shell-команды на сервере с правами пользователя root. Уязвимость выявлена в ходе повторного аудита, проведённого компанией Qualys Security (прошлый аудит OpenSMTPD проводился (https://www.opennet.ru/opennews/art.shtml?num=43090) в 2015 году, а новая уязвимость присутствует с мая 2018 года). Всем пользователям рекомендуется срочно установить обновление.
Експлоиты
https://www.exploit-db.com/exploits/48038
https://www.exploit-db.com/exploits/48051
https://www.exploit-db.com/exploits/47984
Небольшая автоматизация для списков + експ
https://vexfile.com/download/tvDk8Mp9cR
Експлоиты
https://www.exploit-db.com/exploits/48038
https://www.exploit-db.com/exploits/48051
https://www.exploit-db.com/exploits/47984
Небольшая автоматизация для списков + експ
https://vexfile.com/download/tvDk8Mp9cR