Longe exploitable vulnerability in servo qmail mail

Securitas inquisitores ex Qualys ostende potestatem Operating vulnerabilities in qmail server, clarus rursus anno 2005 (CVE-2005-1513), sed incompositam permansit quod auctor qmail disseruit univocum esse ad quaestum operantem creare, qui systemata in configuratione defaltam oppugnare posset. Qualys facinus parare potuit qui hanc assumptionem refutat ac permittit ut signum remotius initium executionis in servo mittat nuntium specialem designatum.

Problema causatur ex integro redundantia in functione stralloc_readyplus(), quae evenire potest cum nuntius amplissimum processit. Operatio requiritur systema 64 frenum cum plusquam 4GB memoriae virtualis. Cum vulnerabilitas in MMV primum enucleata est, Daniel J. Bernstein disputavit assumptionem in codice magnitudinem ordinatae ordinatae semper intra 2005 frenum innixum esse ex eo quod nemo gigabytarum memoriae cuilibet processui praebet. Praeteritis 32 annis, 15-bit rationum de ministris systemata 64-bitrum substituerunt, et copia memoriae suppeditatae et band latitudo dramatically creverunt.

Fasciculi qmail assertores Bernstein notam in rationem acceperunt et memoriam praesto finierunt cum processum qmail-smtpd incipiens (exempli gratia, in Debian X terminus ad 10MB positus est). Sed machinae ex Qualys hoc non satis invenerunt et, praeter qmail-smtpd, longinquum impetum in processu locali qmail peragi posse, qui in omnibus probatis fasciculis libera manebat. Ad probationem, prototypum facinus paratum est idoneus ad sarcinam Debianam oppugnandam cum qmail in configuratione defalta.
Ad executionem in oppugnatione remota codicem ordinare, server spatium 4GB liberae orbis et 8GB ipsius RAM requirit.
Facinus permittit tibi ut ullum mandatum concha currere cum iuribus cuiuslibet usoris in systematis, exceptis radicibus et systematis utentibus qui non habent suum subdirectorium in directorio "/domus" (qmail-loci processus cum iuribus educitur. loci usoris cui traditio exercetur).

Impetum fit
per amplissimum nuntium epistularum mittens, inter plures lineas caput, circiter 4GB et 576MB metientes. Talis chorda in proventuum qmail-locorum percurrens in integris redundantia, cum nuntium usoris localis eripere conabatur. Integrum igitur redundantiam adducit quiddam redundantia cum exscribendi notitias et paginas memoriae possibilitas overscribendi cum libc codice. Propositione transmissarum notitiarum tractando, potest etiam inscriptione functionis "apertae()" rescribere, eamque cum inscriptione muneris "ratio()" reponat.

Deinde in processu vocationis qmesearch() in qmail-loci, tabella ".qmail-extensio" aperitur per munus apertum, quod ad ipsam muneris exsecutionem ducit.
systema (".qmail-extensio"). Sed quia "extensio" pars tabellae generatur ex inscriptione recipientis (exempli gratia "localuser-extensio@localdomain"), oppugnatores disponere possunt ad mandatum mittendi ut currendum definiendo utentis "localuser-, imperium". ; @ Localdomain "sicut recipiens nuntium.

In analysi codice, duo vulnerabilitates etiam in additis qmail-verificandis panniculis notae sunt, quae pars sarcinae Debian est. Primum vulnerability (CVE, 2020 3811,) permittit ut verificationem inscriptio electronica praetermittas, et secunda (CVE, 2020 3812,) Ad lacus informationes locales ducit. Imprimis, prima vulnerabilitas permittit te praeterire confirmationem rectitudinis inscriptionis, qua usus est in facinore mittendi mandatum (probatio non laborat pro inscriptionibus sine ditione, ut "locuser-; mandatum"). Secunda vulnerabilitas adhiberi potest ad reprimendam praesentia lima et directoria in systematis, in iis pervia solum ad radicem (qmail-verificandum cum iure radicis decurrit), per directam vocationem ad tractum localem.

Ad circa problema laborandum, Bernstein commendavit processum qmailum currentem cum termino memoriae notabili ("softlimit -m12345678"), quo in casu quaestio impeditur. Ut jocus modus tutelae, maximam magnitudinem nuntii procedens per "imperium/databytes" limitans, memoratur etiam (per default uncinis qmailis vulnerabilis non creatur). Accedit, "control/databytes" contra locorum oppugnationes ab usoribus systematis non protegit, cum limites tantum ratio habeatur per qmail-smtpd.

Quaestionem afficit sarcina netqmailinclusa in repositoriis debianis. Praesens inaequaliter huic sarcinae praeparatum est, et vetera vulnerabilitates ab 2005 removens (addendo limites duris memoriae ad alloc () codicem functionis) et novas difficultates in qmail-verificando. Separatim paratus updated versionem qmail-verificandum panni rudis. Developers rami notqmail parat suas resarcinas ad difficultates antiquas angustandas, et etiam opus incepit ad tollenda omnia quae possibilis integer redundat in codice.

Source: opennet.ru