Eng qmail Schwachstelle gouf fonnt, déi et erlaabt vu Fern auszenotzen

Qualys Sécherheetsfuerscher hu gewisen d'Méiglechkeet ze exploitéieren eng Schwachstelle am qmail Mail Server, zënter 2005 bekannt (CVE-2005-1513), awer net korrigéiert, zënter qmail huet behaapt datt et net realistesch wier e schaffen Exploit ze kreéieren dat kéint benotzt gi fir Systemer an der Standardkonfiguratioun unzegräifen.

Awer et schéngt datt d'Qmail Entwéckler si waren falsch, well Qualys et fäerdeg bruecht huet en Exploit virzebereeden déi dës Virgab widderleeft an erlaabt datt Remote Code Exekutioun um Server kann ageleet ginn andeems e speziell geschaffte Message geschéckt gëtt.

De Problem gëtt duerch en Iwwerlaf an der stralloc_readyplus () Funktioun verursaacht, wat ka optriede wann Dir e ganz grousse Message veraarbecht. Fir d'Operatioun war e 64-Bit System mat enger virtueller Speicherkapazitéit vu méi wéi 4 GB néideg.

An der éischter Schwachstelle Analyse am Joer 2005 huet den Daniel Bernstein argumentéiert datt d'Annahme am Code datt d'Gréisst vum zougestellten Array ëmmer an en 32-Bit-Wäert passt baséiert op der Tatsaach datt keen Gigabyte Erënnerung fir all Prozess ubitt. .

An de leschte 15 Joer hunn 64-Bit Systemer op Serveren 32-Bit Systemer ersat, d'Quantitéit vum ugebuede Gedächtnis an d'Netzbandbreet sinn dramatesch eropgaang.

D'Päck déi begleede mat qmail hunn dem Bernstein säi Kommentar berécksiichtegt an beim Start vu qmail-smtpd Prozess limitéiere se verfügbare Gedächtnis (zum Beispill op Debian 10 war d'Limit op 7MB gesat).

Awer de Qualys Ingenieuren hunn erausfonnt datt dëst net genuch ass an niewent qmail-smtpd kann e Remote Attack op de qmail-lokale Prozess ausgefouert ginn, deen onlimitéiert blouf op all getestete Packagen.

Als Beweis gouf en Exploit Prototyp virbereet, wat passend ass fir den Debian geliwwert Package mat qmail an der Standardkonfiguratioun ze attackéieren. Fir Remote Exekutioun während enger Attack z'organiséieren, de Server erfuerdert 4 GB fräi Plaatz an 8 GB RAM.

Den Exploit erlaabt all Kommando auszeféieren Réibau mat de Rechter vun all Benotzer am System, ausser Root- a Systembenotzer déi keng eege Subdirectory am "/ home" Verzeechnes hunn.

D'Attack gëtt duerch e ganz groussen E-Mail Message geschéckt, déi verschidde Linnen am Header enthält, ongeféier 4GB an 576MB an der Gréisst.

Wann d'Veraarbechtung vun der Zeil an qmail-local eng ganz Iwwerflussung geschitt wann Dir probéiert e Message un e lokale Benotzer ze liwweren. En Heelzuel Iwwerlaf féiert dann zu engem Pufferiwwerlaf beim Date kopéieren an d'Méiglechkeet Erënnerungsseiten mam Libc Code ze iwwerschreiwe.

Och am Prozess vum Qmesearch () op qmail-local ze ruffen, gëtt d'Datei ".qmail-Extensioun" iwwer d'Open () -Funktion opgemaach, wat zu der aktueller Start vum System féiert (". Qmail-Extension" ). Awer well en Deel vun der "Extensioun" Datei op Basis vun der Adress vum Empfänger geformt gëtt (zum Beispill "localuser-Extension @ localdomain"), kënnen Ugräifer den Ufank vum Kommando organiséieren andeems de Benotzer "localuser-; Kommando; @localdomain »als Empfänger vum Message.

Analyse vum Code huet och zwee Schwachlëchkeeten am zousätzleche Patch opgedeckt Kontroll vun qmail, deen Deel vum Debian Package ass.

  • Déi éischt Schwachstelle (CVE-2020-3811) erlaabt d'Verifikatioun vun E-Mail Adressen z'ëmgoen, an déi zweet (CVE-2020-3812) féiert zu engem lokalen Informatiouns Leck.
  • Déi zweet Schwachstelle kann benotzt ginn fir d'Präsenz vun Dateien an Verzeichnisser am System z'iwwerpréiwen, och déi nëmmen ze root verfügbar (qmail-verifizéieren fänkt mat root Privilegien) duerch en direkten Uruff un de lokale Chauffer.

E Set vu Patches gouf fir dëse Package virbereet, fir al Schwachstelle vun 2005 ze eliminéieren andeems Dir haart Gedächtnislimitte fir den alloc () Funktiounscode bäifüügt an nei Probleemer an qmail.

Zousätzlech gouf eng aktualiséiert Versioun vum qmail Patch getrennt virbereet. D'Entwéckler vun der notqmail Versioun hunn hir Patches virbereet fir al Probleemer ze blockéieren an hunn och ugefaang ze schaffen fir all méiglech ganz Inflows am Code ze eliminéieren.

Source: https://www.openwall.com/


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.