یک آسیب پذیری qmail پیدا شد که به آن امکان می دهد از راه دور مورد سو استفاده قرار بگیرد

محققان امنیتی Qualys نشان داده اند امکان بهره برداری یک آسیب پذیری در سرور ایمیل qmail ، از سال 2005 شناخته شده است (CVE-2005-1513) ، اما از آنجا اصلاح نشده است qmail ادعا کرد که ایجاد یک بهره برداری عملی غیر واقعی است که می تواند برای حمله به سیستم ها در پیکربندی پیش فرض استفاده شود.

اما به نظر می رسد که توسعه دهندگان qmail آنها اشتباه کردند ، زیرا Qualys موفق به تهیه سو استفاده شد که این فرض را رد می کند و اجازه می دهد با ارسال یک پیام خاص ساخته شده ، اجرای کد از راه دور در سرور آغاز شود.

این مشکل به دلیل سرریز در تابع stralloc_readyplus () ایجاد شده است که می تواند هنگام پردازش یک پیام بسیار بزرگ رخ دهد. برای این عملیات ، یک سیستم 64 بیتی با ظرفیت حافظه مجازی بیش از 4 گیگابایت مورد نیاز بود.

در تحلیل آسیب پذیری اولیه در سال 2005 ، دانیل برنشتاین استدلال کرد که فرضیه کد که اندازه آرایه تخصیص یافته همیشه با یک مقدار 32 بیتی متناسب است ، مبتنی بر این واقعیت است که هیچ کس حافظه گیگابایتی برای هر فرآیند فراهم نمی کند .

در 15 سال گذشته ، سیستم های 64 بیتی موجود در سرورها جایگزین سیستم های 32 بیتی شده اند ، میزان حافظه ارائه شده و پهنای باند شبکه به طرز چشمگیری افزایش یافته است.

بسته های همراه با qmail نظر برنشتاین و هنگام شروع فرایند qmail-smtpd ، آنها حافظه موجود را محدود می کنند (به عنوان مثال ، در دبیان 10 ، حداکثر 7 مگابایت تعیین شده بود).

اما مهندسان Qualys کشف کردند که این کافی نیست و علاوه بر qmail-smtpd ، می توان یک حمله از راه دور بر روی روند qmail-محلی نیز انجام داد ، که در تمام بسته های آزمایش شده نامحدود باقی مانده است.

به عنوان اثبات ، نمونه اولیه بهره برداری آماده شد ، که برای حمله به بسته ارائه شده دبیان با qmail در پیکربندی پیش فرض مناسب است. برای سازماندهی اجرای کد از راه دور در هنگام حمله ، سرور به 4 گیگابایت فضای دیسک رایگان و 8 گیگابایت RAM نیاز دارد.

بهره برداری امکان اجرای هر دستوری را فراهم می کند پوسته با حقوق هر کاربر در سیستم ، به استثنای کاربران root و سیستم که ساب دایرکتوری خود را در فهرست "/ home" ندارند

این حمله با ارسال یک پیام ایمیل بسیار بزرگ انجام می شود ، که شامل چندین خط در هدر است ، اندازه تقریبی 4 گیگابایت و 576 مگابایت.

هنگام پردازش این خط در qmail-local هنگام تلاش برای رساندن پیام به یک کاربر محلی ، سرریز عدد صحیح رخ می دهد. یک سرریز عدد صحیح منجر به سرریز بافر هنگام کپی کردن داده ها و توانایی بازنویسی صفحات حافظه با کد libc می شود.

همچنین ، در فرایند فراخوانی qmesearch () در qmail-local ، پرونده ".qmail-extension" از طریق تابع open () باز می شود ، که منجر به راه اندازی واقعی سیستم می شود (". Qmail-extension" ) اما از آنجا که بخشی از پرونده "پسوند" بر اساس آدرس گیرنده تشکیل شده است (به عنوان مثال "localuser-extension @ localdomain") ، مهاجمان می توانند با تعیین کاربر "localuser-" شروع دستور را سازماندهی کنند. فرمان localdomain »به عنوان گیرنده پیام.

تجزیه و تحلیل کد همچنین دو آسیب پذیری در وصله اضافی را نشان داد بررسی qmail که بخشی از بسته دبیان است.

  • اولین آسیب پذیری (CVE-2020-3811) امکان عبور از تأیید آدرس های ایمیل را فراهم می کند و مورد دوم (CVE-2020-3812) منجر به نشت اطلاعات محلی می شود.
  • از آسیب پذیری دوم می توان برای بررسی وجود پرونده ها و دایرکتوری ها در سیستم استفاده کرد ، از جمله آنهایی که فقط برای روت (qmail-verify شروع می شود با دسترسی root) از طریق یک تماس مستقیم با درایور محلی.

مجموعه ای از وصله ها برای این بسته آماده شده است که با افزودن محدودیت های حافظه سخت به کد عملکرد () و مشکلات جدید در qmail ، آسیب پذیری های قدیمی را از سال 2005 برطرف می کند.

علاوه بر این ، نسخه به روز شده از وصله qmail به طور جداگانه تهیه شده است. توسعه دهندگان نسخه notqmail وصله های خود را برای جلوگیری از مشکلات قدیمی آماده کرده و همچنین برای از بین بردن تمام سرریزهای عدد صحیح در کد ، کار را شروع کردند.

Fuente: https://www.openwall.com/


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.