当前位置: 首页 > 工具软件 > OpenSMTPD > 使用案例 >

OpenSMTPD远程命令执行漏洞(CVE-2020-8794)

督弘化
2023-12-01

漏洞标题: OpenSMTPD远程命令执行漏洞(CVE-2020-8794)

安全预警通告

漏洞描述* OpenSMTPD (也称为OpenBSD SMTP服务器)是 OpenBSD 项目的一部分,一个免费的服务器端SMTP协议实现,通过RFC5321定义。
CVE-2020-8794 是一个越界读取漏洞,可被远程利用,成功的利用可导致攻击者以 root 身份执行注入到 envelope 文件中的任意命令
风险等级: 高危
影响范围 受影响版本
OpenSMTPD < 6.6.4p1
解决方案: 官方已经发布新版本修复了该漏洞,请受影响的用户尽快升级到新版本进行防护。
下载地址:
https://github.com/OpenSMTPD/OpenSMTPD/releases

我没用到这个协议,想问一下大佬们,系统中默认是存在这个协议吗?可不可以直接禁用?
系统版本 centos7.3

 类似资料: