ஒரு qmail பாதிப்பு கண்டறியப்பட்டது, இது தொலைதூரத்தில் சுரண்ட அனுமதிக்கிறது

குவாலிஸ் பாதுகாப்பு ஆராய்ச்சியாளர்கள் காட்டியுள்ளனர் சுரண்டுவதற்கான வாய்ப்பு qmail அஞ்சல் சேவையகத்தில் ஒரு பாதிப்பு, 2005 முதல் அறியப்பட்டது (சி.வி.இ -2005-1513), ஆனால் பின்னர் சரி செய்யப்படவில்லை உழைக்கும் சுரண்டலை உருவாக்குவது நம்பத்தகாதது என்று qmail கூறியது இயல்புநிலை உள்ளமைவில் அமைப்புகளைத் தாக்க இது பயன்படுத்தப்படலாம்.

ஆனால் qmail உருவாக்குநர்கள் என்று தெரிகிறது குவாலிஸ் ஒரு சுரண்டலைத் தயாரிக்க முடிந்ததால் அவை தவறு இது இந்த அனுமானத்தை மறுக்கிறது மற்றும் சிறப்பாக வடிவமைக்கப்பட்ட செய்தியை அனுப்புவதன் மூலம் சேவையகத்தில் ரிமோட் குறியீடு செயல்படுத்தலைத் தொடங்க அனுமதிக்கிறது.

Stralloc_readyplus () செயல்பாட்டில் ஒரு வழிதல் காரணமாக சிக்கல் ஏற்படுகிறது, இது மிகப் பெரிய செய்தியைச் செயலாக்கும்போது ஏற்படலாம். செயல்பாட்டிற்கு, 64 ஜிபிக்கு மேல் மெய்நிகர் நினைவக திறன் கொண்ட 4 பிட் அமைப்பு தேவைப்பட்டது.

2005 ஆம் ஆண்டின் ஆரம்ப பாதிப்பு பகுப்பாய்வில், ஒதுக்கப்பட்ட வரிசையின் அளவு எப்போதும் 32-பிட் மதிப்புக்கு பொருந்துகிறது என்ற குறியீட்டின் அனுமானம் ஒவ்வொரு செயல்முறைக்கும் ஜிகாபைட் நினைவகத்தை யாரும் வழங்கவில்லை என்ற அடிப்படையில் அமைந்துள்ளது என்று டேனியல் பெர்ன்ஸ்டைன் வாதிட்டார். .

கடந்த 15 ஆண்டுகளில், சேவையகங்களில் 64-பிட் அமைப்புகள் 32-பிட் அமைப்புகளை மாற்றியுள்ளன, வழங்கப்பட்ட நினைவகத்தின் அளவு மற்றும் பிணைய அலைவரிசை வியத்தகு அளவில் அதிகரித்துள்ளன.

Qmail உடன் வரும் தொகுப்புகள் பெர்ன்ஸ்டீனின் கருத்தை கணக்கில் எடுத்துக்கொண்டன qmail-smtpd செயல்முறையைத் தொடங்கும்போது, ​​அவை கிடைக்கக்கூடிய நினைவகத்தை மட்டுப்படுத்தின (எடுத்துக்காட்டாக, டெபியன் 10 இல், வரம்பு 7MB ஆக நிர்ணயிக்கப்பட்டது).

ஆனால் இது போதாது என்று குவாலிஸ் பொறியாளர்கள் கண்டுபிடித்தனர் மற்றும் qmail-smtpd க்கு கூடுதலாக, qmail- உள்ளூர் செயல்பாட்டில் தொலைதூர தாக்குதலை மேற்கொள்ள முடியும், இது சோதனை செய்யப்பட்ட அனைத்து தொகுப்புகளிலும் வரம்பற்றதாகவே இருந்தது.

ஆதாரமாக, ஒரு சுரண்டல் முன்மாதிரி தயாரிக்கப்பட்டது, இது இயல்புநிலை உள்ளமைவில் qmail உடன் டெபியன் வழங்கப்பட்ட தொகுப்பைத் தாக்க ஏற்றது. தாக்குதலின் போது தொலைநிலை குறியீடு செயல்பாட்டை ஒழுங்கமைக்க, சேவையகத்திற்கு 4 ஜிபி இலவச வட்டு இடம் மற்றும் 8 ஜிபி ரேம் தேவைப்படுகிறது.

எந்தவொரு கட்டளையையும் செயல்படுத்த சுரண்டல் அனுமதிக்கிறது "/ home" கோப்பகத்தில் சொந்த துணை அடைவு இல்லாத ரூட் மற்றும் கணினி பயனர்களைத் தவிர, கணினியில் உள்ள எந்தவொரு பயனரின் உரிமைகளையும் கொண்ட ஷெல்

மிகப் பெரிய மின்னஞ்சல் செய்தியை அனுப்புவதன் மூலம் இந்த தாக்குதல் மேற்கொள்ளப்படுகிறது, இது தலைப்பில் பல வரிகளை உள்ளடக்கியது, தோராயமாக 4 ஜிபி மற்றும் 576 எம்பி அளவு.

Qmail-local இல் சொன்ன வரியை செயலாக்கும்போது உள்ளூர் பயனருக்கு ஒரு செய்தியை வழங்க முயற்சிக்கும்போது ஒரு முழு எண் வழிதல் ஏற்படுகிறது. ஒரு முழு எண் வழிதல் பின்னர் தரவை நகலெடுக்கும் போது இடையக வழிதல் மற்றும் நினைவக பக்கங்களை libc குறியீட்டைக் கொண்டு மேலெழுதும் திறனுக்கு வழிவகுக்கிறது.

மேலும், qmail-local இல் qmesearch () ஐ அழைக்கும் செயல்பாட்டில், ".qmail-extension" கோப்பு திறந்த () செயல்பாடு வழியாக திறக்கப்படுகிறது, இது கணினியின் உண்மையான துவக்கத்திற்கு வழிவகுக்கிறது (". Qmail-extension" ). ஆனால் "நீட்டிப்பு" கோப்பின் ஒரு பகுதி பெறுநரின் முகவரியின் அடிப்படையில் உருவாக்கப்படுவதால் (எடுத்துக்காட்டாக, "லோக்கல் யூசர்-நீட்டிப்பு @ லோக்கல் டொமைன்"), "லோக்கல் யூசர்-" என்ற பயனரைக் குறிப்பிடுவதன் மூலம் தாக்குபவர்கள் கட்டளையின் தொடக்கத்தை ஒழுங்கமைக்க முடியும்; கட்டளை; oflocaldomain the செய்தியைப் பெறுபவராக.

குறியீட்டின் பகுப்பாய்வு கூடுதல் இணைப்பில் இரண்டு பாதிப்புகளையும் வெளிப்படுத்தியது டெபியன் தொகுப்பின் ஒரு பகுதியாக இருக்கும் qmail ஐ சரிபார்க்கவும்.

  • முதல் பாதிப்பு (CVE-2020-3811) மின்னஞ்சல் முகவரிகளின் சரிபார்ப்பைத் தவிர்ப்பதற்கு அனுமதிக்கிறது, இரண்டாவது (CVE-2020-3812) உள்ளூர் தகவல் கசிவுக்கு வழிவகுக்கிறது.
  • கணினியில் கோப்புகள் மற்றும் கோப்பகங்களின் இருப்பை சரிபார்க்க இரண்டாவது பாதிப்பு பயன்படுத்தப்படலாம், இதில் உள்ளூர் இயக்கிக்கு நேரடி அழைப்பு மூலம் ரூட்டுக்கு மட்டுமே கிடைக்கும் (qmail-verify ரூட் சலுகைகளுடன் தொடங்குகிறது).

ஒதுக்கீடு () செயல்பாட்டுக் குறியீடு மற்றும் qmail இல் புதிய சிக்கல்களைச் சேர்ப்பதற்கு கடின நினைவக வரம்புகளைச் சேர்ப்பதன் மூலம் 2005 ஆம் ஆண்டிலிருந்து பழைய பாதிப்புகளை நீக்கி, இந்த தொகுப்புக்கு ஒரு தொகுப்பு திட்டுகள் தயாரிக்கப்பட்டுள்ளன.

கூடுதலாக, qmail பேட்சின் புதுப்பிக்கப்பட்ட பதிப்பு தனித்தனியாக தயாரிக்கப்பட்டது. நோக்மெயில் பதிப்பின் டெவலப்பர்கள் பழைய சிக்கல்களைத் தடுக்க தங்கள் திட்டுக்களைத் தயாரித்தனர், மேலும் குறியீட்டில் சாத்தியமான அனைத்து முழு வழிதல்களையும் அகற்றுவதற்கான வேலைகளைத் தொடங்கினர்.

மூல: https://www.openwall.com/


கட்டுரையின் உள்ளடக்கம் எங்கள் கொள்கைகளை பின்பற்றுகிறது தலையங்க நெறிமுறைகள். பிழையைப் புகாரளிக்க கிளிக் செய்க இங்கே.

கருத்து தெரிவிப்பதில் முதலில் இருங்கள்

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது.

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.