U gjet një dobësi e qmail që lejon që ajo të shfrytëzohet në distancë

Studiuesit e sigurisë Qualys kanë treguar mundësia e shfrytëzimit një dobësi në serverin e postës qmail, i njohur që nga viti 2005 (CVE-2005-1513), por jo i korrigjuar, që prej qmail pohoi se ishte joreale të krijonte një shfrytëzim pune që mund të përdoret për të sulmuar sistemet në konfigurimin e paracaktuar.

Por duket se zhvilluesit e qmail ata ishin të gabuar, pasi Qualys arriti të përgatisë një shfrytëzim i cili hedh poshtë këtë supozim dhe lejon ekzekutimin e kodit në distancë të fillohet në server duke dërguar një mesazh të hartuar posaçërisht.

Problemi është shkaktuar nga një mbingarkesë në funksionin stralloc_readyplus (), e cila mund të ndodhë gjatë përpunimit të një mesazhi shumë të madh. Për operacionin, u kërkua një sistem 64-bit me një kapacitet të kujtesës virtuale më shumë se 4 GB.

Në analizën fillestare të cenueshmërisë në 2005, Daniel Bernstein argumentoi se supozimi në kod që madhësia e grupit të alokuar gjithmonë përshtatet me një vlerë 32-bit bazohet në faktin se askush nuk siguron gigabajt memorje për secilin proces .

Në 15 vitet e fundit, sistemet 64-bit në servera kanë zëvendësuar sistemet 32-bit, sasia e kujtesës së ofruar dhe gjerësia e bandës së rrjetit janë rritur në mënyrë dramatike.

Paketat shoqëruese të qmail morën parasysh komentin e Bernstein dhe kur fillojnë procesin qmail-smtpd, ata kufizojnë memorjen e disponueshme (Për shembull, në Debian 10, kufiri ishte vendosur në 7 MB).

Por Inxhinierët e Qualys zbuluan se kjo nuk mjafton dhe përveç qmail-smtpd, një sulm në distancë mund të kryhet në procesin lokal të qmail, i cili mbeti i pakufizuar në të gjitha paketat e testuara.

Si provë, u përgatit një prototip i shfrytëzuar, e cila është e përshtatshme për të sulmuar paketën e furnizuar me Debian me qmail në konfigurimin e paracaktuar. Për të organizuar ekzekutimin e kodit në distancë gjatë një sulmi, serveri kërkon 4 GB hapësirë ​​të lirë në disk dhe 8 GB RAM.

Shfrytëzimi lejon ekzekutimin e çdo komande predhë me të drejtat e çdo përdoruesi në sistem, përveç përdoruesve root dhe sistemit që nuk kanë nëndirektorin e tyre në direktorinë "/ home"

Sulmi kryhet duke dërguar një mesazh shumë të madh me email, që përfshin linja të shumta në kokë, me madhësi afërsisht 4 GB dhe 576 MB.

Kur përpunon linjën e thënë në qmail-lokale Një mbingarkesë e plotë ndodh kur përpiqeni të jepni një mesazh te një përdorues lokal. Një mbingarkesë e plotë çon në një tejmbushje të bufferit kur kopjon të dhënat dhe aftësinë për të mbishkruar faqet e kujtesës me kodin libc.

Gjithashtu, gjatë procesit të thirrjes së qmesearch () në qmail-lokale, skedari ".qmail-extension" hapet përmes funksionit open (), i cili çon në nisjen aktuale të sistemit (". Qmail-extension" ) Por meqenëse një pjesë e skedarit "shtrirje" formohet bazuar në adresën e marrësit (për shembull, "localuser-extension @ localdomain"), sulmuesit mund të organizojnë fillimin e komandës duke specifikuar përdoruesin "localuser-;" komandë; @localdomain »si marrësi i mesazhit.

Analiza e kodit zbuloi gjithashtu dy dobësi në patch-in shtesë kontroll i qmail, i cili është pjesë e paketës Debian.

  • Dobësia e parë (CVE-2020-3811) lejon anashkalimin e verifikimit të adresave të postës elektronike, dhe e dyta (CVE-2020-3812) çon në një rrjedhje lokale të informacionit.
  • Dobësia e dytë mund të përdoret për të verifikuar praninë e skedarëve dhe drejtorive në sistem, duke përfshirë ato që janë në dispozicion vetëm për të root (qmail-verifikimi fillon me privilegjet root) përmes një telefonate të drejtpërdrejtë në drejtuesin lokal.

Një grup rregullimesh është përgatitur për këtë paketë, duke eleminuar dobësitë e vjetra nga 2005 duke shtuar kufij të kujtesës së fortë në kodin e funksionit alokues () dhe probleme të reja në qmail.

Përveç kësaj, një version i azhurnuar i patch qmail u përgatit veç e veç. Zhvilluesit e versionit notqmail përgatitën rregullimet e tyre për të bllokuar problemet e vjetra dhe gjithashtu filluan të punojnë për të eleminuar të gjitha tejkalimet e mundshme të numrave të plotë në kod.

Fuente: https://www.openwall.com/


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.