본문내용 바로가기 메인메뉴 바로가기 하단내용 바로가기

보안공지

OpenSMTPD 보안 업데이트 권고2020.01.31

□ 개요

 o OpenSMTPD에서 임의의 명령어를 실행할 수 있는 원격 코드 실행 취약점 발견

 o 취약한 버전을 사용 중인 시스템 담당자 및 이용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

 

□ 설명

 o smtp_mailaddr 함수에서 사용자의 입력값에 대한 검증이 미흡하여 발생하는 원격코드실행 취약점(CVE-2020-7247) [1][2]

 

□ 영향을 받는 버전 및 제품

 o OpenSMTPD 6.6 버전

 

□ 해결 방안

 o 아래 참고사이트를 확인하여 취약점이 해결된 버전(6.6.2p1 이상)으로 업데이트 수행

  ※ OpenSMTPD의 보안 패치 버전은 6.6.2p1이나 리눅스 OS별 제조사에서 제공하는 패치 버전은 상이할 수 있음

 

□ 기타 문의사항

o 한국인터넷진흥원 사이버민원센터: 국번없이 118

 

[참고사이트]

[1] https://blog.qualys.com/laws-of-vulnerabilities/2020/01/29/openbsd-opensmtpd-remote-code-execution-vulnerability-cve-2020-7247

[2] https://ftp.openbsd.org/pub/OpenBSD/patches/6.6/common/019_smtpd_exec.patch.sig

[3] https://www.debian.org/security/2020/dsa-4611

[4] https://security.archlinux.org/AVG-1090