Қашықтан пайдалануға мүмкіндік беретін Qmail осалдығы табылды

Qualys қауіпсіздігін зерттеушілер көрсетті пайдалану мүмкіндігі qmail пошта серверіндегі осалдық, 2005 жылдан бастап белгілі (CVE-2005-1513), бірақ түзетілмеген qmail жұмыс жасайтын эксплуатация жасау шындыққа жанаспайды деп мәлімдеді бұл әдепкі конфигурациядағы жүйелерге шабуыл жасау үшін пайдаланылуы мүмкін.

Бірақ qmail-ді жасаушыларға ұқсайды олар қателесті, өйткені Qualys эксплуатация дайындай алды бұл болжамды жоққа шығарады және арнайы дайындалған хабарлама жіберу арқылы серверде кодты қашықтан орындауды бастауға мүмкіндік береді.

Мәселе stralloc_readyplus () функциясының толып кетуінен туындайды, бұл өте үлкен хабарламаны өңдеу кезінде пайда болуы мүмкін. Операция үшін виртуалды жадының көлемі 64 ГБ-тан асатын 4 биттік жүйе қажет болды.

Данияр Бернштейн 2005 жылғы осалдықтың алғашқы талдауында кодтағы бөлінген массивтің мөлшері әрдайым 32 биттік мәнге сәйкес келеді деген болжамды әр процесске ешкім гигабайт жадпен қамтамасыз етпейтіндігіне негізделген .

Соңғы 15 жылда серверлердегі 64 биттік жүйелер 32 биттік жүйелерді алмастырды, берілген жад көлемі және желінің өткізу қабілеті күрт өсті.

Qmail-ді алып жүретін пакеттерде Бернштейннің түсініктемесі және ескерілген qmail-smtpd процесін бастағанда, олар қол жетімді жадты шектеді (мысалы, Debian 10-да шектеу 7 МБ болып белгіленді).

Бірақ Qualys инженерлері бұл жеткіліксіз екенін анықтады және qmail-smtpd-ге қоса, барлық тексерілген пакеттерде шектеусіз қалған qmail-жергілікті процеске қашықтан шабуыл жасауға болады.

Дәлел ретінде эксплуатациялық прототип дайындалды, ол әдепкі конфигурацияда qmail бар Debian жеткізілген бумаға шабуыл жасауға жарамды. Шабуыл кезінде кодты қашықтан орындауды ұйымдастыру, серверге 4 ГБ бос орын және 8 ГБ жедел жады қажет.

Пайдалану кез-келген команданы орындауға мүмкіндік береді «/ home» каталогында өзінің ішкі каталогы жоқ түбір мен жүйелік пайдаланушыларды қоспағанда, жүйеде кез келген пайдаланушының құқықтарымен қабық

Шабуыл өте үлкен электрондық пошта хабарламасын жіберу арқылы жүзеге асырылады, ол шамамен 4 ГБ және 576 МБ көлеміндегі тақырыптағы бірнеше жолдарды қамтиды.

Бұл жолды qmail-жергілікті өңдеу кезінде бүтін саннан асып кету жергілікті пайдаланушыға хабарлама жіберуге тырысқанда пайда болады. Содан кейін бүтін санның толуы деректерді көшіру кезінде буфердің толып кетуіне және libc кодымен жад беттерін қайта жазу мүмкіндігіне әкеледі.

Сондай-ақ, qmesearch () шақыру процесінде qmail-жергілікті, «.qmail-кеңейту» файлы open () функциясы арқылы ашылады, бұл жүйенің нақты іске қосылуына әкеледі («. Qmail-кеңейту») ). Бірақ «кеңейту» файлының бөлігі алушының мекен-жайы негізінде құрылғандықтан (мысалы, «localuser-extension @ localdomain»), шабуылдаушылар «localuser-;» пайдаланушысын көрсету арқылы команданың басталуын ұйымдастыра алады. команда; @localdomain »хабарлама алушысы ретінде.

Кодты талдау сонымен қатар қосымша патчтың екі осалдығын анықтады Debian пакетінің бөлігі болып табылатын qmail-ді тексеру.

  • Бірінші осалдық (CVE-2020-3811) электрондық пошта мекен-жайларын тексеруді айналып өтуге мүмкіндік береді, ал екіншісі (CVE-2020-3812) жергілікті ақпараттың таралуына әкеледі.
  • Екінші осалдықты жергілікті драйверге тікелей қоңырау шалу арқылы жүйеде файлдар мен каталогтардың бар-жоғын, соның ішінде тек түбірге қол жетімді (qmail-тексеру түбірлік артықшылықтардан басталады) тексеру үшін қолдануға болады.

Осы пакетке патчтардың жинағы дайындалып, 2005 жылдан бергі ескі осалдықтарды алып тастауда () функционалдық кодына қатты жадының шектерін және qmail-дағы жаңа мәселелерді жояды.

Сонымен қатар, qmail патчының жаңартылған нұсқасы бөлек дайындалды. Notqmail нұсқасын жасаушылар ескі мәселелерді болдырмау үшін өз патчтарын дайындады, сонымен қатар кодтағы барлық мүмкін толып кетулерді жоюға кірісті.

Дерек көзі: https://www.openwall.com/


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

Бірінші болып пікір айтыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.