A falha é dada pelo CVE-2020-7247, e podia permitir que os atacantes assumissem o controlo total de muitos servidores de mail com base nestas tecnologias.
O OpenSMTPD é um implementação open-source do protocolo de SMTP do lado do servidor, e que foi desenvolvido como fazendo parte do projeto OpenBSD, vindo já instalado em muitos sistemas UNIX.
O problema reside na função que valida o endereço do emissor, chamada smtp_mailaddr(); se o atacante conseguisse explorar a falha com sucesso, podia executar comandos com privilégios de administrador - através de mensagens SMTP especialmente criadas. Para ultrapassar as limitações impostas pelo serviço, os investigadores tiveram de fazer o escape de algumas caracteres e transformar o corpo da mensagem num script de shell, para dessa forma conseguir executar código.
Versões afetadas:
OpenBSD version 6.6
Há certas condições, porém, para que o ataque seja efetuado com sucesso: a interface local tem de estar ativa, e o daemon a escutar em todas as interfaces e aceitar mail externo.
Versão corrigida
6.6.2p1
Mais informações: https://www.bleepingcomputer.com/news/security/critical-remote-code-execution-bug-fixed-in-openbsd-smtp-server/