ភាពងាយរងគ្រោះមួយត្រូវបានរកឃើញ qmail ដែលអនុញ្ញាតឱ្យទាញយកវាពីចម្ងាយ

អ្នកស្រាវជ្រាវសន្តិសុខដែលមានសមត្ថភាពបានបង្ហាញ លទ្ធភាពនៃការកេងប្រវ័ញ្ច ភាពងាយរងគ្រោះក្នុងម៉ាស៊ីនមេមែលម៉ែល qmail ត្រូវបានគេស្គាល់ចាប់តាំងពីឆ្នាំ ២០០៥ (CVE-២០០៥-១៥១៣) ប៉ុន្តែមិនត្រូវបានកែតំរូវតាំងពីពេលនោះមក qmail បានអះអាងថាវាមិនសមហេតុផលទេក្នុងការបង្កើតការកេងចំណេញលើការងារ ដែលអាចត្រូវបានប្រើដើម្បីវាយប្រហារប្រព័ន្ធក្នុងការកំណត់រចនាសម្ព័ន្ធលំនាំដើម។

ប៉ុន្តែវាហាក់ដូចជាអ្នកអភិវឌ្ឍន៍ qmail ពួកគេខុសចាប់តាំងពីក្រុមហ៊ុន Qualys រៀបចំរៀបចំការកេងប្រវ័ញ្ច ដែលបដិសេធការសន្មត់នេះនិងអនុញ្ញាតឱ្យប្រតិបត្តិកូដពីចម្ងាយត្រូវបានផ្តួចផ្តើមលើម៉ាស៊ីនមេដោយផ្ញើសារដែលមានល្បិចពិសេស។

បញ្ហានេះបណ្តាលមកពីការហៀរចេញនៅក្នុងមុខងារ stralloc_readyplus () ដែលអាចកើតឡើងនៅពេលដំណើរការសារធំមួយ។ សម្រាប់ប្រតិបត្តិការនេះប្រព័ន្ធ 64 ប៊ីតដែលមានសមត្ថភាពចងចាំជាក់ស្តែងច្រើនជាង 4 ជីកាបៃត្រូវបានទាមទារ។

នៅក្នុងការវិភាគភាពងាយរងគ្រោះដំបូងក្នុងឆ្នាំ ២០០៥ ដានីញែលប៊ែនស្តានបានអះអាងថាការសន្មតនៅក្នុងកូដដែលទំហំនៃអារេដែលបានបម្រុងទុកតែងតែត្រូវនឹងតម្លៃ ៣២ ប៊ីតគឺផ្អែកលើការពិតដែលថាគ្មាននរណាម្នាក់ផ្តល់អង្គចងចាំជីហ្គាបៃដល់ដំណើរការនីមួយៗ។ ។

ក្នុងរយៈពេល 15 ឆ្នាំចុងក្រោយប្រព័ន្ធ 64 ប៊ីតនៅលើម៉ាស៊ីនមេបានជំនួសប្រព័ន្ធ 32 ប៊ីតចំនួនទឹកប្រាក់នៃអង្គចងចាំដែលបានផ្តល់ហើយកម្រិតបញ្ជូនបណ្តាញបានកើនឡើងយ៉ាងខ្លាំង។

កញ្ចប់ដែលភ្ជាប់មកជាមួយ qmail បានយកមកពិចារណាលើការអត្ថាធិប្បាយរបស់លោក Bernstein និង នៅពេលចាប់ផ្តើមដំណើរការ qmail-smtpd ពួកគេបានកំណត់ការចងចាំដែលមាន (ឧទាហរណ៍នៅលើដេបៀន ១០ ដែនកំណត់ត្រូវបានកំណត់ត្រឹម ៧ មេកាបៃ) ។

ប៉ុន្ដែ វិស្វករជំនាញបានរកឃើញថានេះមិនគ្រប់គ្រាន់ទេ ហើយបន្ថែមពីលើ qmail-smtpd ការវាយប្រហារពីចម្ងាយអាចត្រូវបានអនុវត្តលើដំណើរការ qmail មូលដ្ឋានដែលនៅតែគ្មានដែនកំណត់លើកញ្ចប់ដែលបានសាកល្បងទាំងអស់។

ជាភស្តុតាងគំរូនៃការកេងប្រវ័ញ្ចត្រូវបានរៀបចំ ដែលសមរម្យសម្រាប់វាយប្រហារកញ្ចប់ដែលបានផ្គត់ផ្គង់ដេបៀនជាមួយ qmail នៅក្នុងការកំណត់រចនាសម្ព័ន្ធលំនាំដើម។ ដើម្បីរៀបចំការប្រតិបត្តិលេខកូដពីចម្ងាយក្នុងពេលមានការវាយប្រហារ។ ម៉ាស៊ីនមេត្រូវការទំហំផ្ទុកទិន្នន័យ ៤ ជីកាបៃនិងរ៉េម ៨ ជីកាបៃ.

ការកេងប្រវ័ញ្ចអនុញ្ញាតឱ្យប្រតិបត្តិពាក្យបញ្ជាណាមួយ សែលជាមួយសិទ្ធិរបស់អ្នកប្រើប្រាស់ណាម្នាក់នៅលើប្រព័ន្ធលើកលែងតែអ្នកប្រើប្រាស់ប្រព័ន្ធនិងអ្នកប្រើប្រាស់ប្រព័ន្ធដែលមិនមានថតរងរបស់ពួកគេនៅក្នុងថត“ / ផ្ទះ”

ការវាយប្រហារត្រូវបានធ្វើឡើងដោយការផ្ញើសារអ៊ីម៉ែលដ៏ធំមួយ ដែលរួមបញ្ចូលទាំងខ្សែជាច្រើននៅក្នុងបឋមកថាដែលមានទំហំប្រហែល ៤ ជីកាបៃនិង ៥៧៦ មេកាបៃ។

នៅពេលដំណើរការបាននិយាយបន្ទាត់នៅក្នុង qmail-local ការហៀរចេញចំនួនគត់កើតឡើងនៅពេលដែលព្យាយាមផ្ញើសារទៅអ្នកប្រើប្រាស់ក្នុងស្រុក។ ចំនួនអតិបរិមាលើសចំណុះនឹងនាំឱ្យមានលំហូរសតិបណ្ដោះអាសន្ននៅពេលចម្លងទិន្នន័យនិងសមត្ថភាពសរសេរជាន់លើទំព័រមេម៉ូរីជាមួយលេខកូដ libc ។

ដូចគ្នានេះផងដែរនៅក្នុងដំណើរការនៃការហៅ qmesearch () នៅក្នុង qmail-local ឯកសារ ".qmail-extension" ត្រូវបានបើកតាមរយៈមុខងារបើក () ដែលនាំឱ្យមានការចាប់ផ្តើមប្រព័ន្ធពិតប្រាកដ ("Qmail-extension" ) ។ ប៉ុន្តែចាប់តាំងពីផ្នែកមួយនៃឯកសារ "ពង្រីក" ត្រូវបានបង្កើតឡើងដោយផ្អែកលើអាស័យដ្ឋានរបស់អ្នកទទួល (ឧទាហរណ៍ "localuser-extension @ localdomain") អ្នកវាយប្រហារអាចរៀបចំការចាប់ផ្តើមនៃពាក្យបញ្ជាដោយបញ្ជាក់អ្នកប្រើប្រាស់ "localuser;;" ពាក្យបញ្ជា; @localdomain »ជាអ្នកទទួលសារ។

ការវិភាគនៃលេខកូដនេះក៏បានបង្ហាញពីភាពងាយរងគ្រោះពីរនៅក្នុងបំណះបន្ថែម ពិនិត្យ qmail ដែលជាផ្នែកមួយនៃកញ្ចប់ដេបៀន។

  • ភាពងាយរងគ្រោះទី ១ (CVE-២០២០-៣៨១១) អនុញ្ញាតឱ្យចៀសផុតពីការផ្ទៀងផ្ទាត់អាស័យដ្ឋានអ៊ីមែលហើយទីពីរ (CVE-២០២០-៣៨១២) នាំឱ្យមានការលេចចេញព័ត៌មានក្នុងស្រុក។
  • ភាពងាយរងគ្រោះទីពីរអាចត្រូវបានប្រើដើម្បីផ្ទៀងផ្ទាត់វត្តមាននៃឯកសារនិងថតនៅលើប្រព័ន្ធរួមទាំងឯកសារដែលមានសម្រាប់តែ root (qmail- ផ្ទៀងផ្ទាត់ចាប់ផ្តើមជាមួយសិទ្ធិជា root) តាមរយៈការហៅដោយផ្ទាល់ទៅអ្នកបើកបរក្នុងស្រុក។

សំណុំនៃបំណះត្រូវបានរៀបចំសម្រាប់កញ្ចប់នេះដោយដកចេញនូវភាពងាយរងគ្រោះចាស់ៗពីឆ្នាំ ២០០៥ ដោយបន្ថែមការចងចាំកម្រិតរឹងទៅនឹងលេខកូដមុខងារ () មុខងារនិងបញ្ហាថ្មីនៅក្នុង qmail

លើសពីនេះទៀតកំណែថ្មីនៃបំណះ qmail ត្រូវបានរៀបចំដោយឡែកពីគ្នា។ អ្នកអភិវឌ្ឍន៍នៃកំណែ notqmail បានរៀបចំបំណះរបស់ពួកគេដើម្បីរារាំងបញ្ហាចាស់ៗហើយក៏ចាប់ផ្តើមធ្វើការដើម្បីលុបបំបាត់រាល់លំហូរអតិបរិមាដែលអាចកើតមាននៅក្នុងកូដ។

ប្រភព: https://www.openwall.com/


ខ្លឹមសារនៃអត្ថបទប្រកាន់ខ្ជាប់នូវគោលការណ៍របស់យើង ក្រមសីលធម៌វិចារណកថា។ ដើម្បីរាយការណ៍ការចុចកំហុស នៅទីនេះ.

ធ្វើជាយោបល់ដំបូង

ទុកឱ្យយោបល់របស់អ្នក

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

*

*

  1. ទទួលខុសត្រូវចំពោះទិន្នន័យ: មីហ្គែល - ហ្គែលហ្គេតថន
  2. គោលបំណងនៃទិន្នន័យ៖ គ្រប់គ្រង SPAM ការគ្រប់គ្រងមតិយោបល់។
  3. ភាពស្របច្បាប់៖ ការយល់ព្រមរបស់អ្នក
  4. ការប្រាស្រ័យទាក់ទងទិន្នន័យ៖ ទិន្នន័យនឹងមិនត្រូវបានទាក់ទងទៅភាគីទីបីឡើយលើកលែងតែកាតព្វកិច្ចផ្នែកច្បាប់។
  5. ការផ្ទុកទិន្នន័យ៖ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយបណ្តាញ Occentus (EU)
  6. សិទ្ធិ៖ នៅពេលណាដែលអ្នកអាចដាក់កម្រិតទាញយកមកវិញនិងលុបព័ត៌មានរបស់អ្នក។