Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00106

Опубликовано: 18 дек. 2023
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Средний

Описание

Уязвимость демона smtpd почтового сервера Postfix связана с недостаточной проверкой подлинности данных при обработке окончаний строк, отличных от . Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности и осуществить подмену электронных писем (атака типа SMTP Smuggling)

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
АО «НТЦ ИТ РОСА»
АО «ИВК»
Wietse Venema
ООО «НЦПР»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
РОСА ХРОМ
АЛЬТ СП 10
Postfix
МСВСфера

Версия ПО

8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
9 (Red Hat Enterprise Linux)
12.4 (РОСА ХРОМ)
- (АЛЬТ СП 10)
до 3.5.23 (Postfix)
от 3.6.0 до 3.6.13 (Postfix)
от 3.7.0 до 3.7.9 (Postfix)
от 3.8.0 до 3.8.4 (Postfix)
9.5 (МСВСфера)

Тип ПО

Операционная система
Сетевое средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9
АО «НТЦ ИТ РОСА» РОСА ХРОМ 12.4
АО «ИВК» АЛЬТ СП 10 -
ООО «НЦПР» МСВСфера 9.5

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Postfix:
https://www.postfix.org/smtp-smuggling.html
https://github.com/vdukhovni/postfix/tags
https://www.mail-archive.com/postfix-users@postfix.org/msg100901.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-51764
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-51764
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Компенсирующие меры:
В случае невозможности установить обновление, рекомендуется использовать следующие конфигурационные настройки:
- для версий Postfix 3.8.1, 3.7.6, 3.6.10 и 3.5.20 установите конфигурацию smtpd_forbid_unauth_pipelining = yes (конфигурация smtpd_forbid_unauth_pipelining установлена по умолчанию с параметром no);
- для других версий Postfix используйте конфигурацию smtpd_data_restrictions = reject_unauth_pipelining
Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2025-2591
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для МСВСфера: https://errata.msvsphere-os.ru/definition/9/INFCSA-2024:9243?lang=ru

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.21846
Средний

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
redos
больше 1 года назад

Уязвимость postfix

CVSS3: 5.3
ubuntu
почти 2 года назад

Postfix through 3.8.5 allows SMTP smuggling unless configured with smtpd_data_restrictions=reject_unauth_pipelining and smtpd_discard_ehlo_keywords=chunking (or certain other options that exist in recent versions). Remote attackers can use a published exploitation technique to inject e-mail messages with a spoofed MAIL FROM address, allowing bypass of an SPF protection mechanism. This occurs because Postfix supports <LF>.<CR><LF> but some other popular e-mail servers do not. To prevent attack variants (by always disallowing <LF> without <CR>), a different solution is required, such as the smtpd_forbid_bare_newline=yes option with a Postfix minimum version of 3.5.23, 3.6.13, 3.7.9, 3.8.4, or 3.9.

CVSS3: 5.3
redhat
около 2 лет назад

Postfix through 3.8.5 allows SMTP smuggling unless configured with smtpd_data_restrictions=reject_unauth_pipelining and smtpd_discard_ehlo_keywords=chunking (or certain other options that exist in recent versions). Remote attackers can use a published exploitation technique to inject e-mail messages with a spoofed MAIL FROM address, allowing bypass of an SPF protection mechanism. This occurs because Postfix supports <LF>.<CR><LF> but some other popular e-mail servers do not. To prevent attack variants (by always disallowing <LF> without <CR>), a different solution is required, such as the smtpd_forbid_bare_newline=yes option with a Postfix minimum version of 3.5.23, 3.6.13, 3.7.9, 3.8.4, or 3.9.

CVSS3: 5.3
nvd
почти 2 года назад

Postfix through 3.8.5 allows SMTP smuggling unless configured with smtpd_data_restrictions=reject_unauth_pipelining and smtpd_discard_ehlo_keywords=chunking (or certain other options that exist in recent versions). Remote attackers can use a published exploitation technique to inject e-mail messages with a spoofed MAIL FROM address, allowing bypass of an SPF protection mechanism. This occurs because Postfix supports <LF>.<CR><LF> but some other popular e-mail servers do not. To prevent attack variants (by always disallowing <LF> without <CR>), a different solution is required, such as the smtpd_forbid_bare_newline=yes option with a Postfix minimum version of 3.5.23, 3.6.13, 3.7.9, 3.8.4, or 3.9.

CVSS3: 5.3
msrc
почти 2 года назад

Описание отсутствует

EPSS

Процентиль: 96%
0.21846
Средний

5.3 Medium

CVSS3

5 Medium

CVSS2

Уязвимость BDU:2024-00106