关键漏洞信息 CVE编号: CVE-2025-62875 漏洞类型: 本地拒绝服务(local DoS)通过 Unix 域名套接字 受影响产品: OpenSMTPD 发现人: Matthias Gerstner 状态: 已解决并修复(Resolved Fixed) 优先级: P5 - 无(None) 严重性: 正常(Normal) 描述 问题起源于名为 "SESSION" 的消息类型,允许所有用户操作连接元数据,绕过 Unix 域名套接字上的文件描述符传递限制,进而可能引发控制进程异常退出,导致整个 OpenSMTPD 服务崩溃。 IPC 通信部分设计较为复杂,尤其是套接字的世界可写性,使得系统中任何用户都能与 smtpd 控制实例通信,但非 root 用户在 中被拒绝访问除 外的所有消息类型。尽管 允许在连接元数据中绕过此限制,目前无其他用途,除在进程关闭时再次在守护程序中传递文件描述符。 smtpd 控制实例对意外消息头(如发送糟糕的消息头、直接关闭连接)过度敏感,可导致控制进程以致命返回码退出,带走整个 OpenSMTPD 服务实例。 披露进展 初始报告于2025-09-15发送至 OpenBSD 安全团队,但未收到回复,决定继续公开披露。 CVE 编号建议使用 CVE-2025-62875。 漏洞评分:CVSS 3.1 分数 6.2;CVSS 4.0 分数 6.9。 公布日期原计划为2025-10-31,但由于上游(OpenBSD 安全部门)持续不回应,发布时间调整。 最终上游于两天前回应并发布修复补丁,但与本地修复方案不同,上游修复保留了套接字对非 root 用户的可访问性。 影响与修复 本地修复方案限制了套接字权限,可能影响使用 "sendmail" 邮件队列功能的非 root 用户。 上游修复方案保留套接字可访问性,但揭露了独立内存泄漏问题,允许非 root 用户在 "smtpd: control" 实例中持续泄漏内存。