Urrunetik ustiatzeko aukera ematen duen qmail ahultasuna aurkitu da

Qualys segurtasun ikertzaileek erakutsi dute ustiatzeko aukera qmail posta zerbitzarian zaurgarritasuna, 2005az geroztik ezaguna (CVE-2005-1513), baina zuzendu gabea, geroztik qmail-ek lan esplotazioa sortzea ez zela errealista esan zuen konfigurazio lehenetsian sistemak erasotzeko erabil liteke.

Badirudi qmail garatzaileek oker zeuden, Qualys-ek ustiapen bat prestatzea lortu baitzuen horrek suposizio hori gezurtatzen du eta urruneko kodearen exekuzioa zerbitzarian abiaraztea ahalbidetzen du, bereziki landutako mezu bat bidaliz.

Arazoa stralloc_readyplus () funtzioan gainezka egiteak sortzen du, oso mezu handia prozesatzean gerta daitekeena. Eragiketarako, memoria birtualeko 64 GB baino gehiagoko 4 biteko sistema behar zen.

2005eko hasierako zaurgarritasunaren analisian, Daniel Bernsteinek argudiatu zuen kodean esleitutako array tamaina beti 32 biteko balioarekin bat datorrenaren ustea prozesu bakoitzean inork gigabyteko memoria ematen ez duenean oinarritzen dela.

Azken 15 urteetan, zerbitzarietako 64 biteko sistemek 32 biteko sistemak ordezkatu dituzte, emandako memoria kopurua eta sareko banda zabalera izugarri handitu dira.

Qmail-ekin batera doazen paketeek Bernstein-en iruzkina eta qmail-smtpd prozesua abiaraztean, eskuragarri zegoen memoria mugatzen zuten (adibidez, Debian 10-en, muga 7 MB-tan ezarri zen).

Baina Qualys ingeniariek hori nahikoa ez dela aurkitu zuten eta qmail-smtpd-rekin batera, urruneko eraso bat egin daiteke qmail-tokiko prozesuan, probatutako pakete guztietan mugagabea izan baita.

Froga gisa, esplotazio prototipo bat prestatu zen, konfigurazio lehenetsian Debian hornitutako paketea qmail-ekin erasotzeko egokia dena. Eraso batean urruneko kodearen exekuzioa antolatzeko, zerbitzariak 4 GB-ko disko librea eta 8 GB RAM behar ditu.

Exploitak edozein komando exekutatzeko aukera ematen du shell sistemako edozein erabiltzaileren eskubideekin, "/ home" direktorioan azpidirektorioa ez duten root eta sistemako erabiltzaileek izan ezik

Erasoa oso mezu elektroniko handi bat bidaliz gauzatzen da. goiburuko lerro ugari biltzen dituena, gutxi gorabehera 4 GB eta 576 MB-koa.

Lerro hori qmail-local prozesatzean zenbaki osoen gainezkapena gertatzen da bertako erabiltzaile bati mezu bat bidali nahian. Zenbaki osoak gainezkatzeak buffer gainezkapena eragiten du datuak kopiatzean eta memoria orrialdeak libc kodearekin gainidazteko gaitasuna lortzen du.

Era berean, qmesearch () qmail-lokalean deitzeko prozesuan, ".qmail-extension" fitxategia ireki egiten da open () funtzioaren bidez, eta horrek sistema (". Qmail-extension") abiaraztea eragiten du. Baina "luzapen" fitxategiaren zati bat hartzailearen helbidean oinarrituta dagoenez (adibidez, "localuser-extension @ localdomain"), erasotzaileek komandoaren hasiera antola dezakete "localuser-" erabiltzailea zehaztuz; agindu; @localdomain »mezuaren hartzaile gisa.

Kodearen analisiak adabaki osagarrian bi ahultasun ere agerian utzi zituen qmail egiaztatzea, Debian paketearen zati bat dena.

  • Lehen ahultasunak (CVE-2020-3811) helbide elektronikoen egiaztapena saihestea ahalbidetzen du eta bigarrenak (CVE-2020-3812) informazio lokalaren ihesaldia dakar.
  • Bigarren ahultasuna sisteman fitxategi eta direktorioen presentzia egiaztatzeko erabil daiteke, root-erako soilik eskuragarri daudenak barne (qmail-verify root pribilegioekin hasten da) bertako kontrolatzaileari zuzenean dei eginez.

Pakete honetarako adabaki multzo bat prestatu da, 2005. urteko ahultasun zaharrak ezabatuz, alloc () funtzioaren kodeari memoria gogorreko mugak gehituz eta qmail-eko arazo berriak gehituz.

Gainera, qmail adabakiaren bertsio eguneratua bereiz prestatu zen. Notqmail bertsioaren garatzaileek adabakiak arazo zaharrak blokeatzeko prestatu zituzten eta kodean zenbaki osoen gainezka guztiak ezabatzeko lanean hasi ziren.

Fuente: https://www.openwall.com/


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.