በqmail ሜይል አገልጋይ ውስጥ በርቀት ሊበዘበዝ የሚችል ተጋላጭነት

የደህንነት ተመራማሪዎች ከ Qualys አሳይቷል ዕድል ብዝበዛ በqmail ሜይል አገልጋይ ውስጥ ያሉ ድክመቶች ፣ ዝነኛ እ.ኤ.አ. በ 2005 (CVE-2005-1513) ፣ ግን ያልተስተካከለ ቆይቷል ምክንያቱም የqmail ደራሲ በነባሪ ውቅር ውስጥ ስርዓቶችን ለማጥቃት የሚያገለግል የስራ ብዝበዛ መፍጠር ከእውነታው የራቀ ነው በማለት ተከራክሯል። Qualys ይህንን ግምት ውድቅ የሚያደርግ እና በልዩ ሁኔታ የተነደፈ መልእክት በመላክ አንድ ሰው በአገልጋዩ ላይ የርቀት ኮድ ማስፈጸሚያ እንዲጀምር የሚያስችል ብዝበዛ ማዘጋጀት ችሏል።

ችግሩ የተፈጠረው በstralloc_readyplus() ተግባር ውስጥ ባለው የኢንቲጀር ሞልቶ በመፍሰሱ ነው፣ይህም በጣም ትልቅ መልእክት ሲሰራ ሊከሰት ይችላል። ክዋኔው ከ 64ጂቢ በላይ ምናባዊ ማህደረ ትውስታ ያለው ባለ 4-ቢት ሲስተም ያስፈልገዋል። ተጋላጭነቱ መጀመሪያ ላይ በ 2005 ሲተነተን ዳንኤል ጄ በርንስታይን በኮዱ ውስጥ የተመደበው ድርድር መጠን ሁል ጊዜ በ 32 ቢት እሴት ውስጥ ነው የሚለው ግምት ማንም ሰው ለእያንዳንዱ ሂደት ጊጋባይት የማስታወስ ችሎታ አይሰጥም በማለት ተከራክሯል። ባለፉት 15 ዓመታት፣ በአገልጋዮች ላይ ያሉ 64-ቢት ሲስተሞች 32-ቢት ሲስተሞችን ተክተዋል፣ እና የቀረበው የማህደረ ትውስታ እና የአውታረ መረብ ባንድዊድዝ መጠን በከፍተኛ ደረጃ ጨምሯል።

የqmail ፓኬጅ ጠባቂዎቹ የበርንስታይንን ማስታወሻ ግምት ውስጥ ያስገባሉ እና የqmail-smtpd ሂደት ሲጀምሩ ያለውን ማህደረ ትውስታ ገድበውታል (ለምሳሌ በዴቢያን 10 ገደቡ ወደ 7MB ተቀምጧል)። ነገር ግን ከ Qualys የመጡ መሐንዲሶች ይህ በቂ እንዳልሆነ ተገንዝበዋል እና ከqmail-smtpd በተጨማሪ ፣ በሁሉም የተሞከሩ ጥቅሎች ውስጥ ያልተገደበ በ qmail-local ሂደት ላይ የርቀት ጥቃት ሊፈጸም ይችላል። እንደማስረጃ፣ በነባሪው ውቅር ውስጥ የዴቢያን ፓኬጅ በqmail ለማጥቃት ተስማሚ የሆነ የብዝበዛ ፕሮቶታይፕ ተዘጋጅቷል።
በጥቃቱ ወቅት የርቀት ኮድ ማስፈጸሚያን ለማደራጀት አገልጋዩ 4ጂቢ ነፃ የዲስክ ቦታ እና 8ጂቢ ራም ይፈልጋል።
ብዝበዛው ማንኛውንም የሼል ትዕዛዞችን በሲስተሙ ውስጥ ካለ ማንኛውም ተጠቃሚ መብቶች ጋር እንዲያሄዱ ይፈቅድልዎታል፣ በ"/ቤት" ማውጫ ውስጥ የራሳቸው ንዑስ ማውጫ ከሌላቸው የስር እና የስርዓት ተጠቃሚዎች በስተቀር (የ qmail-አካባቢያዊ ሂደት ከመብቶቹ ጋር ተጀምሯል) መላኪያ የሚካሄድበት የአካባቢ ተጠቃሚ)።

ጥቃቱ ይከናወናል
በግምት 4GB እና 576MB የሚለኩ በርካታ የራስጌ መስመሮችን ጨምሮ በጣም ትልቅ መልእክት በመላክ። በqmail-local ውስጥ እንደዚህ ያለ ሕብረቁምፊን ማስኬድ ለአካባቢው ተጠቃሚ መልእክት ለማድረስ በሚሞከርበት ጊዜ የኢንቲጀር ፍሰትን ያስከትላል። ኢንቲጀር ተትረፍርፎ መረጃን በሚገለብጥበት ጊዜ እና የማስታወሻ ገጾችን በlibc ኮድ የመተካት እድል ወደ ቋት መትረፍ ያመራል። የተላለፈውን ውሂብ አቀማመጥ በማስተካከል የ "ክፍት ()" ተግባርን አድራሻ እንደገና መጻፍ ይቻላል, በ "ስርዓት ()" ተግባር አድራሻ ይተካዋል.

በመቀጠል በqmail-local ውስጥ qmesearch () በመደወል ሂደት ውስጥ ".qmail-extension" ፋይሉ በክፍት () ተግባር በኩል ይከፈታል, ይህም ወደ ተግባሩ ትክክለኛ አፈፃፀም ይመራል.
ስርዓት ("qmail-ቅጥያ")። ነገር ግን የፋይሉ “ቅጥያ” ክፍል በተቀባዩ አድራሻ (ለምሳሌ “locauser-extension@localdomain”) የሚመነጨ በመሆኑ አጥቂዎች ተጠቃሚውን “localuser-; order” በማለት ትዕዛዙን እንዲሰራ ማመቻቸት ይችላሉ። ;@localdomain” እንደ መልእክቱ ተቀባይ።

በኮድ ትንታኔው ወቅት፣ ለዴቢያን የጥቅል አካል በሆነው ተጨማሪ የqmail-verify patch ውስጥ ሁለት ተጋላጭነቶችም ተለይተዋል። የመጀመሪያ ተጋላጭነት (CVE-2020-3811) የኢሜል አድራሻ ማረጋገጫን እንዲያልፉ ይፈቅድልዎታል ፣ እና ሁለተኛው (CVE-2020-3812) የአካባቢ መረጃን ወደ መፍሰስ ያመራል. በተለይም የመጀመሪያው ተጋላጭነት ትእዛዝ ለመላክ በብዝበዛ ውስጥ ጥቅም ላይ የዋለውን አድራሻ ትክክለኛነት ማረጋገጫ እንዲያልፉ ይፈቅድልዎታል (ማረጋገጫው ያለ ጎራ አድራሻዎች አይሰራም ፣ ለምሳሌ “localuser-; Command;”)። ሁለተኛው ተጋላጭነት በቀጥታ ለአካባቢው ተቆጣጣሪ በሚደረገው ጥሪ ለ root ብቻ ተደራሽ የሆኑትን (qmail-verify runs with root rights) ጨምሮ በስርዓቱ ላይ የፋይሎች እና ማውጫዎች መኖራቸውን ለማረጋገጥ ጥቅም ላይ ሊውል ይችላል።

በችግሩ ዙሪያ ለመስራት በርንስታይን የqmail ሂደቶችን በጠቅላላ ባለው የማህደረ ትውስታ ገደብ ("softlimit -m12345678") እንዲሰራ መክሯል። እንደ አማራጭ የጥበቃ ዘዴ፣ በ"ቁጥጥር/ዳታባይት" ፋይል በኩል የሚካሄደውን የመልዕክት ከፍተኛ መጠን መገደብም ተጠቅሷል (በነባሪ ቅንጅቶች በነባሪ አልተፈጠረም qmail አሁንም ተጋላጭ ነው)። በተጨማሪም ፣ ገደቡ የሚወሰደው በqmail-smtpd ብቻ ስለሆነ “ቁጥጥር/ዳታባይት” ከስርዓት ተጠቃሚዎች ከአካባቢያዊ ጥቃቶች አይከላከልም።

ችግሩ በጥቅሉ ላይ ተጽዕኖ ያሳድራል netqmailበዴቢያን ማከማቻዎች ውስጥ ተካትቷል። ከ 2005 (እ.ኤ.አ.) ሁለቱንም የቆዩ ተጋላጭነቶችን በማስወገድ (በአሎክ () የተግባር ኮድ ላይ የሃርድ ማህደረ ትውስታ ገደቦችን በመጨመር) እና በqmail-verify ላይ ያሉ አዳዲስ ችግሮችን በማስወገድ ለዚህ ጥቅል የፓቼዎች ስብስብ ተዘጋጅቷል። በተናጠል ተዘጋጅቷል የተሻሻለው የqmail-verify patch ስሪት። ገንቢዎች ቅርንጫፎች notqmail የቆዩ ችግሮችን ለመግታት የራሳቸውን ጥገና አዘጋጅተው በኮዱ ውስጥ ያሉትን ሁሉንም የኢንቲጀር ፍሰቶች ለማስወገድ መስራት ጀመሩ።

ምንጭ: opennet.ru

አስተያየት ያክሉ