Todettiin qmail-haavoittuvuus, jonka avulla sitä voidaan hyödyntää etänä

Qualysin turvallisuustutkijat ovat osoittaneet mahdollisuus hyödyntää qmail-postipalvelimen haavoittuvuus, tiedossa vuodesta 2005 (CVE-2005-1513), mutta sitä ei ole korjattu qmail väitti, että oli epärealistista luoda toimiva hyväksikäyttö jota voidaan käyttää hyökkäyksiin oletusasetuksissa oleviin järjestelmiin.

Mutta näyttää siltä, ​​että qmail-kehittäjät he olivat väärässä, koska Qualys onnistui valmistamaan hyödyntämisen mikä kumoa tämän oletuksen ja sallii koodin etäsuorittamisen aloituksen palvelimella lähettämällä erityisesti muotoillun viestin.

Ongelman aiheuttaa stralloc_readyplus () -funktion ylivuoto, jota voi esiintyä käsiteltäessä erittäin suurta viestiä. Toimintaa varten vaadittiin 64-bittinen järjestelmä, jonka virtuaalimuistikapasiteetti oli yli 4 Gt.

Alkuperäisessä haavoittuvuusanalyysissä vuonna 2005 Daniel Bernstein väitti, että koodissa oleva oletus, että varatun taulukon koko sopii aina 32-bittiseen arvoon, perustuu siihen, että kukaan ei tarjoa gigatavua muistia kuhunkin prosessiin .

Viimeisten 15 vuoden aikana palvelimien 64-bittiset järjestelmät ovat korvanneet 32-bittiset järjestelmät, tarjotun muistin määrä ja verkon kaistanleveys ovat kasvaneet dramaattisesti.

Qmailin mukana toimitetuissa paketeissa otettiin huomioon Bernsteinin kommentti ja Käynnistäessään qmail-smtpd-prosessin he rajoittivat käytettävissä olevaa muistia (Esimerkiksi Debian 10: ssä rajaksi asetettiin 7 Mt).

Mutta Qualysin insinöörit huomasivat, että tämä ei riitä qmail-smtpd: n lisäksi voidaan suorittaa etähyökkäys qmail-local -prosessille, joka pysyi rajoittamattomana kaikissa testatuissa paketeissa.

Todisteena valmisteltiin hyväksikäyttö prototyyppi, joka sopii Debianin toimittaman paketin hyökkäykseen oletusasetuksissa qmaililla. Voit järjestää koodin etäsuorituksen hyökkäyksen aikana palvelin vaatii 4 Gt vapaata levytilaa ja 8 Gt RAM-muistia.

Hyödyntäminen sallii minkä tahansa komennon suorittamisen kuori minkä tahansa järjestelmän käyttäjän oikeuksilla, paitsi pääkäyttäjät ja järjestelmän käyttäjät, joilla ei ole omaa alihakemistoa hakemistossa "/ home"

Hyökkäys suoritetaan lähettämällä erittäin suuri sähköpostiviesti, joka sisältää useita rivejä otsikossa, kooltaan noin 4 Gt ja 576 Mt.

Käsiteltäessä mainittua riviä qmail-local Kokonaisluvun ylivuoto tapahtuu yritettäessä toimittaa viesti paikalliselle käyttäjälle. Kokonaisluvun ylivuoto johtaa sitten puskurin ylivuotoon, kun kopioidaan tietoja ja kyky korvata muistisivut libc-koodilla.

Lisäksi qmesearch (): n kutsumiseksi qmail-localiin tiedosto ".qmail-extension" avataan open () -toiminnon kautta, mikä johtaa järjestelmän varsinaiseen käynnistämiseen (". Qmail-extension" ). Mutta koska osa "laajennustiedostosta" muodostetaan vastaanottajan osoitteen perusteella (esimerkiksi "localuser-extension @ localdomain"), hyökkääjät voivat järjestää komennon alun määrittämällä käyttäjän "localuser-;" komento; @localdomain »viestin vastaanottajana.

Koodin analysointi paljasti myös kaksi haavoittuvuutta lisäkorjauksessa qmailin tarkistus, joka on osa Debian-pakettia.

  • Ensimmäinen haavoittuvuus (CVE-2020-3811) sallii sähköpostiosoitteiden vahvistuksen ohittamisen, ja toinen (CVE-2020-3812) johtaa paikalliseen tietovuotoon.
  • Toista haavoittuvuutta voidaan käyttää tiedostojen ja hakemistojen läsnäolon varmistamiseen järjestelmässä, mukaan lukien vain root -käyttöön käytettävissä olevat (qmail-varmennus alkaa juurioikeuksilla) suoralla puhelulla paikalliseen ohjaimeen.

Tätä pakettia varten on valmistettu joukko korjaustiedostoja, jotka poistavat vanhat haavoittuvuudet vuodesta 2005 lisäämällä kiintolevyn rajoituksia varauksen () toimintokoodiin ja uusia ongelmia qmailissa.

Lisäksi päivitetty versio qmail-korjaustiedostosta valmistettiin erikseen. Notqmail-version kehittäjät valmistelivat korjaustiedostojaan vanhojen ongelmien estämiseksi ja alkoivat myös toimia kaikkien mahdollisten kokonaislukujen ylivuotojen poistamiseksi koodissa.

lähde: https://www.openwall.com/


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.