អ្នកស្រាវជ្រាវសន្តិសុខដែលមានសមត្ថភាពបានបង្ហាញ លទ្ធភាពនៃការកេងប្រវ័ញ្ច ភាពងាយរងគ្រោះក្នុងម៉ាស៊ីនមេមែលម៉ែល qmail ត្រូវបានគេស្គាល់ចាប់តាំងពីឆ្នាំ ២០០៥ (CVE-២០០៥-១៥១៣) ប៉ុន្តែមិនត្រូវបានកែតំរូវតាំងពីពេលនោះមក qmail បានអះអាងថាវាមិនសមហេតុផលទេក្នុងការបង្កើតការកេងចំណេញលើការងារ ដែលអាចត្រូវបានប្រើដើម្បីវាយប្រហារប្រព័ន្ធក្នុងការកំណត់រចនាសម្ព័ន្ធលំនាំដើម។
ប៉ុន្តែវាហាក់ដូចជាអ្នកអភិវឌ្ឍន៍ qmail ពួកគេខុសចាប់តាំងពីក្រុមហ៊ុន Qualys រៀបចំរៀបចំការកេងប្រវ័ញ្ច ដែលបដិសេធការសន្មត់នេះនិងអនុញ្ញាតឱ្យប្រតិបត្តិកូដពីចម្ងាយត្រូវបានផ្តួចផ្តើមលើម៉ាស៊ីនមេដោយផ្ញើសារដែលមានល្បិចពិសេស។
បញ្ហានេះបណ្តាលមកពីការហៀរចេញនៅក្នុងមុខងារ stralloc_readyplus () ដែលអាចកើតឡើងនៅពេលដំណើរការសារធំមួយ។ សម្រាប់ប្រតិបត្តិការនេះប្រព័ន្ធ 64 ប៊ីតដែលមានសមត្ថភាពចងចាំជាក់ស្តែងច្រើនជាង 4 ជីកាបៃត្រូវបានទាមទារ។
នៅក្នុងការវិភាគភាពងាយរងគ្រោះដំបូងក្នុងឆ្នាំ ២០០៥ ដានីញែលប៊ែនស្តានបានអះអាងថាការសន្មតនៅក្នុងកូដដែលទំហំនៃអារេដែលបានបម្រុងទុកតែងតែត្រូវនឹងតម្លៃ ៣២ ប៊ីតគឺផ្អែកលើការពិតដែលថាគ្មាននរណាម្នាក់ផ្តល់អង្គចងចាំជីហ្គាបៃដល់ដំណើរការនីមួយៗ។ ។
ក្នុងរយៈពេល 15 ឆ្នាំចុងក្រោយប្រព័ន្ធ 64 ប៊ីតនៅលើម៉ាស៊ីនមេបានជំនួសប្រព័ន្ធ 32 ប៊ីតចំនួនទឹកប្រាក់នៃអង្គចងចាំដែលបានផ្តល់ហើយកម្រិតបញ្ជូនបណ្តាញបានកើនឡើងយ៉ាងខ្លាំង។
កញ្ចប់ដែលភ្ជាប់មកជាមួយ qmail បានយកមកពិចារណាលើការអត្ថាធិប្បាយរបស់លោក Bernstein និង នៅពេលចាប់ផ្តើមដំណើរការ qmail-smtpd ពួកគេបានកំណត់ការចងចាំដែលមាន (ឧទាហរណ៍នៅលើដេបៀន ១០ ដែនកំណត់ត្រូវបានកំណត់ត្រឹម ៧ មេកាបៃ) ។
ប៉ុន្ដែ វិស្វករជំនាញបានរកឃើញថានេះមិនគ្រប់គ្រាន់ទេ ហើយបន្ថែមពីលើ qmail-smtpd ការវាយប្រហារពីចម្ងាយអាចត្រូវបានអនុវត្តលើដំណើរការ qmail មូលដ្ឋានដែលនៅតែគ្មានដែនកំណត់លើកញ្ចប់ដែលបានសាកល្បងទាំងអស់។
ជាភស្តុតាងគំរូនៃការកេងប្រវ័ញ្ចត្រូវបានរៀបចំ ដែលសមរម្យសម្រាប់វាយប្រហារកញ្ចប់ដែលបានផ្គត់ផ្គង់ដេបៀនជាមួយ qmail នៅក្នុងការកំណត់រចនាសម្ព័ន្ធលំនាំដើម។ ដើម្បីរៀបចំការប្រតិបត្តិលេខកូដពីចម្ងាយក្នុងពេលមានការវាយប្រហារ។ ម៉ាស៊ីនមេត្រូវការទំហំផ្ទុកទិន្នន័យ ៤ ជីកាបៃនិងរ៉េម ៨ ជីកាបៃ.
ការកេងប្រវ័ញ្ចអនុញ្ញាតឱ្យប្រតិបត្តិពាក្យបញ្ជាណាមួយ សែលជាមួយសិទ្ធិរបស់អ្នកប្រើប្រាស់ណាម្នាក់នៅលើប្រព័ន្ធលើកលែងតែអ្នកប្រើប្រាស់ប្រព័ន្ធនិងអ្នកប្រើប្រាស់ប្រព័ន្ធដែលមិនមានថតរងរបស់ពួកគេនៅក្នុងថត“ / ផ្ទះ”
ការវាយប្រហារត្រូវបានធ្វើឡើងដោយការផ្ញើសារអ៊ីម៉ែលដ៏ធំមួយ ដែលរួមបញ្ចូលទាំងខ្សែជាច្រើននៅក្នុងបឋមកថាដែលមានទំហំប្រហែល ៤ ជីកាបៃនិង ៥៧៦ មេកាបៃ។
នៅពេលដំណើរការបាននិយាយបន្ទាត់នៅក្នុង qmail-local ការហៀរចេញចំនួនគត់កើតឡើងនៅពេលដែលព្យាយាមផ្ញើសារទៅអ្នកប្រើប្រាស់ក្នុងស្រុក។ ចំនួនអតិបរិមាលើសចំណុះនឹងនាំឱ្យមានលំហូរសតិបណ្ដោះអាសន្ននៅពេលចម្លងទិន្នន័យនិងសមត្ថភាពសរសេរជាន់លើទំព័រមេម៉ូរីជាមួយលេខកូដ libc ។
ដូចគ្នានេះផងដែរនៅក្នុងដំណើរការនៃការហៅ qmesearch () នៅក្នុង qmail-local ឯកសារ ".qmail-extension" ត្រូវបានបើកតាមរយៈមុខងារបើក () ដែលនាំឱ្យមានការចាប់ផ្តើមប្រព័ន្ធពិតប្រាកដ ("Qmail-extension" ) ។ ប៉ុន្តែចាប់តាំងពីផ្នែកមួយនៃឯកសារ "ពង្រីក" ត្រូវបានបង្កើតឡើងដោយផ្អែកលើអាស័យដ្ឋានរបស់អ្នកទទួល (ឧទាហរណ៍ "localuser-extension @ localdomain") អ្នកវាយប្រហារអាចរៀបចំការចាប់ផ្តើមនៃពាក្យបញ្ជាដោយបញ្ជាក់អ្នកប្រើប្រាស់ "localuser;;" ពាក្យបញ្ជា; @localdomain »ជាអ្នកទទួលសារ។
ការវិភាគនៃលេខកូដនេះក៏បានបង្ហាញពីភាពងាយរងគ្រោះពីរនៅក្នុងបំណះបន្ថែម ពិនិត្យ qmail ដែលជាផ្នែកមួយនៃកញ្ចប់ដេបៀន។
- ភាពងាយរងគ្រោះទី ១ (CVE-២០២០-៣៨១១) អនុញ្ញាតឱ្យចៀសផុតពីការផ្ទៀងផ្ទាត់អាស័យដ្ឋានអ៊ីមែលហើយទីពីរ (CVE-២០២០-៣៨១២) នាំឱ្យមានការលេចចេញព័ត៌មានក្នុងស្រុក។
- ភាពងាយរងគ្រោះទីពីរអាចត្រូវបានប្រើដើម្បីផ្ទៀងផ្ទាត់វត្តមាននៃឯកសារនិងថតនៅលើប្រព័ន្ធរួមទាំងឯកសារដែលមានសម្រាប់តែ root (qmail- ផ្ទៀងផ្ទាត់ចាប់ផ្តើមជាមួយសិទ្ធិជា root) តាមរយៈការហៅដោយផ្ទាល់ទៅអ្នកបើកបរក្នុងស្រុក។
សំណុំនៃបំណះត្រូវបានរៀបចំសម្រាប់កញ្ចប់នេះដោយដកចេញនូវភាពងាយរងគ្រោះចាស់ៗពីឆ្នាំ ២០០៥ ដោយបន្ថែមការចងចាំកម្រិតរឹងទៅនឹងលេខកូដមុខងារ () មុខងារនិងបញ្ហាថ្មីនៅក្នុង qmail
លើសពីនេះទៀតកំណែថ្មីនៃបំណះ qmail ត្រូវបានរៀបចំដោយឡែកពីគ្នា។ អ្នកអភិវឌ្ឍន៍នៃកំណែ notqmail បានរៀបចំបំណះរបស់ពួកគេដើម្បីរារាំងបញ្ហាចាស់ៗហើយក៏ចាប់ផ្តើមធ្វើការដើម្បីលុបបំបាត់រាល់លំហូរអតិបរិមាដែលអាចកើតមាននៅក្នុងកូដ។
ប្រភព: https://www.openwall.com/
ធ្វើជាយោបល់ដំបូង