एक qmail भेद्यता पाई गई जो इसे दूरस्थ रूप से शोषण करने की अनुमति देती है

क्वालिस सुरक्षा शोधकर्ताओं ने दिखाया है शोषण की संभावना qmail मेल सर्वर में एक भेद्यता, 2005 (CVE-2005-1513) के बाद से जाना जाता है, लेकिन तब से इसे ठीक नहीं किया गया क्यूमेल ने दावा किया कि एक कामकाजी शोषण पैदा करना अवास्तविक था इसका उपयोग डिफ़ॉल्ट कॉन्फ़िगरेशन में सिस्टम पर हमला करने के लिए किया जा सकता है।

लेकिन ऐसा लगता है कि qmail डेवलपर्स वे गलत थे, क्योंकि क्वालिस एक शोषण तैयार करने में कामयाब रही जो इस धारणा का खंडन करता है और एक विशेष रूप से तैयार किए गए संदेश को भेजकर सर्वर पर दूरस्थ कोड निष्पादन की अनुमति देता है।

समस्या stralloc_readyplus () फ़ंक्शन में एक अतिप्रवाह के कारण होती है, जो एक बहुत बड़े संदेश को संसाधित करते समय हो सकती है। ऑपरेशन के लिए, 64 जीबी से अधिक की वर्चुअल मेमोरी क्षमता वाले 4-बिट सिस्टम की आवश्यकता थी।

2005 में प्रारंभिक भेद्यता विश्लेषण में, डैनियल बर्नस्टीन ने तर्क दिया कि कोड में माना जाता है कि आवंटित सरणी का आकार हमेशा 32-बिट मान फिट बैठता है इस तथ्य पर आधारित है कि कोई भी प्रत्येक प्रक्रिया को गीगाबाइट मेमोरी प्रदान नहीं करता है।

पिछले 15 वर्षों में, सर्वर पर 64-बिट सिस्टम ने 32-बिट सिस्टम को बदल दिया है, स्मृति की मात्रा और नेटवर्क बैंडविड्थ नाटकीय रूप से बढ़ गए हैं।

Qmail के साथ आने वाले पैकेजों ने बर्नस्टीन की टिप्पणी को ध्यान में रखा और qmail-smtpd प्रक्रिया शुरू करते समय, वे उपलब्ध स्मृति को सीमित करते हैं (उदाहरण के लिए, डेबियन 10 पर, सीमा 7 एमबी पर निर्धारित की गई थी)।

लेकिन क्वालिस इंजीनियरों ने पाया कि यह पर्याप्त नहीं है और qmail-smtpd के अलावा, qmail- स्थानीय प्रक्रिया पर एक दूरस्थ हमला किया जा सकता है, जो सभी परीक्षण किए गए पैकेजों पर असीमित बना रहा।

सबूत के तौर पर, एक शोषण प्रोटोटाइप तैयार किया गया था, जो डिफ़ॉल्ट विन्यास में क्यूमेल के साथ डेबियन आपूर्ति पैकेज पर हमला करने के लिए उपयुक्त है। किसी हमले के दौरान दूरस्थ कोड निष्पादन को व्यवस्थित करने के लिए, सर्वर को 4 जीबी मुक्त डिस्क स्थान और 8 जीबी रैम की आवश्यकता होती है.

शोषण किसी भी आदेश को निष्पादित करने की अनुमति देता है सिस्टम पर किसी भी उपयोगकर्ता के अधिकारों के साथ शेल, रूट और सिस्टम उपयोगकर्ताओं को छोड़कर, जिनके पास "/ होम" निर्देशिका में अपना उपनिर्देशिका नहीं है

यह हमला एक बहुत बड़े ईमेल संदेश को भेजकर किया जाता है, जिसमें हेडर में कई लाइनें शामिल हैं, लगभग 4GB और 576MB आकार में।

जब प्रसंस्करण ने qmail- स्थानीय में लाइन कहा किसी स्थानीय उपयोगकर्ता को संदेश देने का प्रयास करते समय पूर्णांक ओवरफ़्लो होता है। एक पूर्णांक ओवरफ़्लो तब डेटा की प्रतिलिपि बनाते समय एक बफर ओवरफ़्लो की ओर जाता है और मेमोरी कोड को लिबक कोड के साथ अधिलेखित करने की क्षमता होती है।

इसके अलावा, qmailearch () को qmail-local में कॉल करने की प्रक्रिया में, फ़ाइल ".qmail-extension" को खुले () फ़ंक्शन के माध्यम से खोला जाता है, जो सिस्टम के वास्तविक लॉन्च ("। Qmail-extension") की ओर जाता है। लेकिन चूंकि "एक्सटेंशन" फ़ाइल का हिस्सा प्राप्तकर्ता के पते के आधार पर बनता है (उदाहरण के लिए, "स्थानीयता-विस्तार @ स्थानीयकरण"), हमलावर उपयोगकर्ता के स्थान को निर्दिष्ट करके कमांड की शुरुआत को व्यवस्थित कर सकते हैं- लोकलसर-; आज्ञा; संदेश के प्राप्तकर्ता के रूप में @localdomain »।

कोड के विश्लेषण से अतिरिक्त पैच में दो कमजोरियों का भी पता चला क्यूमेल की जाँच, जो डेबियन पैकेज का हिस्सा है।

  • पहली भेद्यता (CVE-2020-3811) ईमेल पतों के सत्यापन को दरकिनार करने की अनुमति देता है, और दूसरा (CVE-2020-3812) एक स्थानीय सूचना लीक की ओर जाता है।
  • सिस्टम पर फ़ाइलों और निर्देशिकाओं की उपस्थिति को सत्यापित करने के लिए दूसरी भेद्यता का उपयोग किया जा सकता है, जिसमें केवल स्थानीय ड्राइवर को सीधे कॉल के माध्यम से रूट (qmail- सत्यापन रूट विशेषाधिकार के साथ शुरू होता है) शामिल हैं।

इस पैकेज के लिए पैच का एक सेट तैयार किया गया है, जो 2005 में पुरानी मेमोरी की कमजोरियों को दूर कर रहा है, जिसमें हार्ड मेमोरी लिमिट्स को आवंटित () फंक्शन कोड और qmail में नई समस्याओं को शामिल किया गया है।

इसके अलावा, क्यूमेल पैच का एक अद्यतन संस्करण अलग से तैयार किया गया था। नोटमेल संस्करण के डेवलपर्स ने पुरानी समस्याओं को रोकने के लिए अपने पैच तैयार किए और कोड में सभी संभव पूर्णांक ओवरफ्लो को खत्म करने के लिए काम करना शुरू कर दिया।

Fuente: https://www.openwall.com/


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।