因为此漏洞位于OpenSMTPD的客户端代码中,需要考虑两个不同的情况: 客户端利用 在OpenSMTPD(因此也是OpenBSD)的默认配置中可以远程利用此漏洞。 OpenSMTPD仅监听本地主机,默认情况下,它接受来自本地用户的邮件并将其传递到远程服务器。如果远程服务器是被攻击者控制,攻击者可以在存在漏洞的OpenSMTPD上执行任意shell命令。 当OpenSMTPD重新连接到邮件服务器传递bounce时,攻击者可以利用OpenSMTPD的客户端漏洞。攻击者必须使OpenSMTPD崩溃并等待它重新启动后才能执行命令。 : local_mail mda-user: root “local_mail”是OpenSMTPD的本地调度器的名称(默认配置),当OpenSMTPD尝试传递bounce时,MDA命令会立即执行,因为注入内容已将其类型从 3、OpenSMTPD不会立刻执行注入的MDA命令,bounce会在其MTA队列之中而不是MDA队列,因此需要使OpenSMTPD服务崩溃从而导致内存丢失,重启后就会立刻执行MDA中的命令。
openbsd_rules.xml sendmail_rules.xml vmware_rules.xml dovecot_rules.xml mhn_dionaea_rules.xml opensmtpd_rules.xml
Maildrop -开源的一次性邮件服务器,对开发也很有用 OpenSMTPD -从OpenBSD项目实现的安全的SMTP服务器 Postfix – 快速,易于管理和安全的Sendmail替代品 Qmail
官网 OpenSMTPD:从OpenBSD项目实现的安全的SMTP服务器。官网 Postfix:快速,易于管理和安全的Sendmail替代品。官网 Qmail:安全的Sendmail替代品。