Kerentanan qmail ditemokake supaya bisa dieksploitasi saka jarak adoh

Peneliti keamanan fisi wis ditampilake kamungkinan ngeksploitasi kerentanan ing server surat qmail, dikenal wiwit 2005 (CVE-2005-1513), nanging ora didandani, wiwit qmail negesake manawa ora nyata kanggo nggawe eksploitasi sing digunakake sing bisa digunakake kanggo nyerang sistem ing konfigurasi gawan.

Nanging kayane para pangembang qmail dheweke salah, amarga Qualys bisa nyiyapake eksploitasi sing nolak asumsi iki lan ngidini eksekusi kode jarak adoh diwiwiti ing server kanthi ngirim pesen sing digawe khusus.

Masalah kasebut disebabake dening kebanjiran fungsi stralloc_readyplus (), sing bisa kedadeyan nalika ngolah pesen sing akeh banget. Kanggo operasi kasebut, dibutuhake sistem 64-bit kanthi kapasitas memori virtual luwih saka 4 GB.

Ing analisis kerentanan awal ing taun 2005, Daniel Bernstein ujar manawa asumsi kode yen ukuran larik sing dialokasikan mesthi cocog karo nilai 32-bit adhedhasar kasunyatan manawa ora ana sing menehi memori gigabyte kanggo saben proses.

Sajrone 15 taun kepungkur, sistem 64-bit ing server wis ngganti sistem 32-bit, jumlah memori sing diwenehake lan bandwidth jaringan tambah akeh.

Paket sing ana gandhengane karo qmail ngemot komentar Bernstein lan nalika miwiti proses qmail-smtpd, memori kasebut bisa diwatesi (contone, ing Debian 10, watesan kasebut disetel ing 7MB).

Nanging Insinyur Qualys nemokake manawa iki ora cukup lan saliyane qmail-smtpd, serangan jarak jauh bisa ditindakake kanggo proses qmail-lokal, sing tetep ora winates kanggo kabeh paket sing dites.

Minangka bukti, prototipe eksploitasi disiapake, sing cocog kanggo nyerang paket sing disedhiyakake Debian karo qmail ing konfigurasi gawan. Kanggo ngatur eksekusi kode jarak jauh nalika ana serangan, server mbutuhake 4 GB ruang disk gratis lan 8 GB RAM.

Eksploitasi ngidini nindakake perintah apa wae shell karo hak pangguna ing sistem, kajaba pangguna root lan sistem sing ora duwe subdirektori dhewe ing direktori "/ home"

Serangan kasebut ditindakake kanthi ngirim pesen email sing gedhe banget, sing kalebu pirang-pirang baris ing header, ukurane udakara 4GB lan 576MB.

Nalika ngolah baris kasebut ing qmail-lokal kebanjiran bilangan bulat kedadeyan nalika nyoba ngirim pesen menyang pangguna lokal. Overload integer banjur nyebabake buffer kebanjiran nalika nyalin data lan kemampuan kanggo nimpa kaca memori kanthi kode libc.

Kajaba iku, ing proses nelpon qmesearch () ing qmail-local, file ".qmail-extension" dibukak liwat fungsi open (), sing nyebabake peluncuran sistem nyata (". Qmail-extension"). Nanging amarga bagean saka file "ekstensi" digawe adhedhasar alamat panampa (kayata, "localuser-extension @ localdomain"), para panyerang bisa ngatur wiwitan prentah kanthi nemtokake pangguna "localuser-; prentah; @localdomain »minangka sing nampa pesen.

Analisis kode uga mbukak rong kerentanan ing tambalan tambahan mriksa qmail, yaiku bagean saka paket Debian.

  • Kerentanan pertama (CVE-2020-3811) ngidini ngliwati verifikasi alamat email, lan nomer loro (CVE-2020-3812) nyebabake bocor informasi lokal.
  • Kerentanan kaloro bisa digunakake kanggo verifikasi anane file lan direktori ing sistem, kalebu sing mung kasedhiya kanggo root (verifikasi qmail diwiwiti kanthi hak istimewa root) liwat telpon langsung menyang driver lokal.

Serangkaian tambalan wis disiapake kanggo paket iki, ngilangi kerentanan lawas wiwit taun 2005 kanthi nambah watesan memori hard kanggo kode fungsi alokasi () lan masalah anyar ing qmail.

Kajaba iku, versi patch qmail sing dianyari disiapake kanthi kapisah. Pangembang versi notqmail nyiapake tambalan kanggo mblokir masalah lawas lan uga miwiti nyingkirake kabeh kemungkinan jumlah integer ing kode kasebut.

sumber: https://www.openwall.com/


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.