Der blev fundet en qmail-sårbarhed, der gør det muligt at udnytte den eksternt

Qualys sikkerhedsforskere har vist muligheden for at udnytte en sårbarhed i qmail-mailserveren kendt siden 2005 (CVE-2005-1513), men ikke korrigeret, siden qmail hævdede, at det var urealistisk at oprette en fungerende udnyttelse der kunne bruges til at angribe systemer i standardkonfigurationen.

Men det ser ud til, at qmail-udviklerne de tog fejl, da Qualys formåede at forberede en udnyttelse som afviser denne antagelse og tillader fjernudførelse af kode at blive initieret på serveren ved at sende en specielt udformet meddelelse.

Problemet skyldes et overløb i funktionen stralloc_readyplus (), som kan opstå, når der behandles en meget stor besked. Til operationen var et 64-bit system med en virtuel hukommelseskapacitet på mere end 4 GB påkrævet.

I den indledende sårbarhedsanalyse i 2005 hævdede Daniel Bernstein, at antagelsen i koden om, at størrelsen på det tildelte array altid passer til en 32-bit værdi, er baseret på, at ingen leverer gigabyte hukommelse til hver proces. .

I de sidste 15 år har 64-bit-systemer på servere erstattet 32-bit-systemer, mængden af ​​leveret hukommelse og netværksbåndbredden er steget dramatisk.

Pakkerne, der ledsagede qmail, tog hensyn til Bernsteins kommentar og når du starter qmail-smtpd-processen, begrænsede de den tilgængelige hukommelse (for eksempel på Debian 10 blev grænsen sat til 7 MB).

Men Qualys ingeniører opdagede, at dette ikke er nok og ud over qmail-smtpd kan der udføres et fjernangreb på den qmail-lokale proces, som forblev ubegrænset på alle testede pakker.

Som bevis blev der udarbejdet en udnyttelsesprototype, som er egnet til at angribe den af ​​Debian leverede pakke med qmail i standardkonfigurationen. At organisere fjernkørsel af kode under et angreb serveren kræver 4 GB ledig diskplads og 8 GB RAM.

Udnyttelsen gør det muligt at udføre enhver kommando shell med rettighederne til enhver bruger på systemet, undtagen root- og systembrugere, der ikke har deres egen underkatalog i "/ home" -mappen

Angrebet udføres ved at sende en meget stor e-mail-besked, som inkluderer flere linjer i overskriften, ca. 4 GB og 576 MB i størrelse.

Ved behandling af linjen i qmail-local et heltal overløb opstår, når man prøver at levere en besked til en lokal bruger. Et heltalsoverløb fører derefter til et bufferoverløb ved kopiering af data og muligheden for at overskrive hukommelsessider med libc-kode.

Under processen med at kalde qmesearch () på qmail-local åbnes filen ".qmail-extension" via den åbne () funktion, hvilket fører til den aktuelle lancering af systemet (". Qmail-extension" ). Men da en del af "udvidelsesfilen" er dannet baseret på modtagerens adresse (f.eks. "Lokalbruger-udvidelse @ lokaldomæne"), kan angribere organisere starten af ​​kommandoen ved at specificere brugeren "lokal bruger-; kommando; @localdomain »som modtager af meddelelsen.

Analyse af koden afslørede også to sårbarheder i den ekstra patch kontrol af qmail, som er en del af Debian-pakken.

  • Den første sårbarhed (CVE-2020-3811) gør det muligt at omgå verifikationen af ​​e-mail-adresser, og den anden (CVE-2020-3812) fører til en lokal informationslækage.
  • Den anden sårbarhed kan bruges til at verificere tilstedeværelsen af ​​filer og kataloger på systemet, inklusive dem, der kun er tilgængelige for root (qmail-verificering starter med root-rettigheder) gennem et direkte opkald til den lokale driver.

Et sæt patches er blevet forberedt til denne pakke, der fjerner gamle sårbarheder fra 2005 ved at tilføje hårde hukommelsesgrænser til alloc () -funktionskoden og nye problemer i qmail.

Derudover blev en opdateret version af qmail-patch udarbejdet separat. Udviklerne af notqmail-versionen forberedte deres programrettelser til at blokere gamle problemer og begyndte også at arbejde for at eliminere alle mulige helhedsoverløb i koden.

kilde: https://www.openwall.com/


Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.