Masofadan foydalanishga imkon beradigan qmail zaifligi topildi

Qualys xavfsizlik tadqiqotchilari ko'rsatdi ekspluatatsiya qilish imkoniyati qmail pochta serveridagi zaiflik, 2005 yildan beri ma'lum (CVE-2005-1513), ammo tuzatilmagan qmail ishchi ekspluatatsiya qilish haqiqiy emas deb da'vo qildi standart konfiguratsiyadagi tizimlarga hujum qilish uchun ishlatilishi mumkin.

Ammo qmail ishlab chiquvchilari ko'rinadi ular noto'g'ri edilar, chunki Qualis ekspluatatsiya qilishga tayyor edi bu taxminni rad etadi va maxsus tayyorlangan xabarni yuborish orqali serverda kodni masofadan bajarilishini boshlashga imkon beradi.

Muammo stralloc_readyplus () funktsiyasining haddan tashqari ko'payishi natijasida kelib chiqadi, bu juda katta xabarni qayta ishlashda yuzaga kelishi mumkin. Amaliyot uchun virtual xotira hajmi 64 Gb dan ortiq bo'lgan 4 bitli tizim talab qilingan.

2005 yildagi dastlabki zaifliklarni tahlil qilishda, Daniel Bernshteyn koddagi ajratilgan massivning hajmi har doim 32-bitli qiymatga mos keladi, degan taxmin hech kim har bir jarayonga gigabaytli xotirani taqdim etmasligiga asoslanadi. .

So'nggi 15 yil ichida serverlardagi 64-bitli tizimlar 32-bitli tizimlarning o'rnini egalladi, ta'minlangan xotira hajmi va tarmoqning o'tkazuvchanligi keskin oshdi.

Qmail bilan birga kelgan paketlar Bernshteynning sharhini va qmail-smtpd jarayonini boshlashda ular mavjud xotirani cheklashdi (masalan, Debian 10-da chegara 7 MB o'rnatilgan).

Ammo Qualys muhandislari bu etarli emasligini aniqladilar va qmail-smtpd-ga qo'shimcha ravishda qmail-local jarayoniga masofadan hujum qilish mumkin, bu barcha sinov qilingan paketlarda cheksiz bo'lib qoldi.

Buning isboti sifatida ekspluatatsiya prototipi tayyorlandi, standart konfiguratsiyasida qmail bilan Debian ta'minlangan paketiga hujum qilish uchun javob beradi. Hujum paytida kodni masofadan bajarilishini tashkil qilish uchun, server uchun 4 GB bo'sh disk maydoni va 8 GB RAM kerak.

Ekspluatatsiya har qanday buyruqni bajarishga imkon beradi "/ home" katalogida o'z pastki katalogiga ega bo'lmagan root va tizim foydalanuvchilaridan tashqari tizimdagi har qanday foydalanuvchi huquqlariga ega qobiq.

Hujum juda katta elektron pochta xabarini yuborish orqali amalga oshiriladi, sarlavhada taxminan 4 Gb va 576 MB hajmdagi bir nechta satrlarni o'z ichiga oladi.

Qmail-local-da ushbu satrni qayta ishlashda mahalliy foydalanuvchiga xabar etkazib berishga harakat qilganda, butun sonning ko'payishi sodir bo'ladi. Keyinchalik butun sonning oshib ketishi ma'lumotni nusxalashda buferni to'ldirishga va libc kodi bilan xotira sahifalarini qayta yozish qobiliyatiga olib keladi.

Shuningdek, qmesearch () ni qmail-local-ga qo'ng'iroq qilish jarayonida ".qmail-extension" fayli open () funktsiyasi orqali ochiladi, bu tizimning haqiqiy ishga tushirilishiga olib keladi (". Qmail-kengaytmasi") ). Ammo "kengaytma" faylining bir qismi qabul qiluvchining manziliga qarab tuzilganligi sababli (masalan, "localuser-extension @ localdomain"), tajovuzkorlar "localuser-" foydalanuvchisini ko'rsatib, buyruqning boshlanishini tashkil qilishi mumkin; buyruq; @localdomain »xabarni qabul qiluvchi sifatida.

Kodni tahlil qilish, shuningdek, qo'shimcha tuzatishda ikkita zaiflikni aniqladi Debian paketining bir qismi bo'lgan qmail-ni tekshirish.

  • Birinchi zaiflik (CVE-2020-3811) elektron pochta manzillarini tekshirishni chetlab o'tishga imkon beradi, ikkinchisi (CVE-2020-3812) mahalliy ma'lumotlarning tarqalishiga olib keladi.
  • Ikkinchi zaiflik tizimdagi fayllar va kataloglar mavjudligini tekshirish uchun ishlatilishi mumkin, shu jumladan faqat root uchun mavjud bo'lganlar (qmail-verify root imtiyozlaridan boshlanadi) mahalliy haydovchiga to'g'ridan-to'g'ri qo'ng'iroq qilish orqali.

Ushbu paket uchun 2005 yildagi eski zaifliklarni bartaraf etish orqali (() funktsiya kodiga qattiq xotira chegaralarini va qmail-dagi yangi muammolarni qo'shib yamalar to'plami tayyorlandi.

Bundan tashqari, qmail patchining yangilangan versiyasi alohida tayyorlandi. Notqmail versiyasini ishlab chiquvchilari eski muammolarni blokirovka qilish uchun o'zlarining yamoqlarini tayyorladilar va shuningdek, koddagi barcha mumkin bo'lgan ortiqcha oqimlarni yo'q qilish uchun ish boshladilar.

Manba: https://www.openwall.com/


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.