Vulnerabilitates in OpenSMTPD quae aditum radicibus remotis et localibus admittunt

Qualys Company revelatur alius discrimine vulnerability remoti (CVE-2020-8794) in servo epistularum OpenSMTPD, evoluta ab OpenBSD project. Sicut ille qui in fine Ianuarias vulnerability, nova quaestio efficit ut remotius arbitraria mandata exequatur in servo cum iuribus radicibus usoris. Vulnerability eliminated in exitus OpenSMTPD 6.6.4p1.

Problema causatur a cimex in codice qui epistulas tradit servo epistulae remotae (non in codice qui hospites ineuntes tractat). Impugnatio tam in cliente quam in latere servo potest. In latere clientis, impetus fieri potest in defalta configurationis OpenSMTPD, in qua OpenSMTPD petitiones accipit tantum in retis interface (localhost) et nuntios electronicas mittit ad externi servientes. Ad vulnerabilitatem abutendam, satis est, per litteras emissas, OpenSMTPD sessionem cum servo electronico ab oppugnatore regente constitui, vel oppugnatorem in nexum clientis cudere posse (MITM vel redirectio per oppugnationes per DNS vel BGP ).

Ad oppugnationem server latus, OpenSMTPD configurari debet ut externas retis postulationes ab aliis electronicis servientibus recipiat vel serviat tertiae partis officia, quae te permittit petitionem mittere ad electronicam arbitrariam (exempli gratia formarum confirmationis in paginis). Exempli causa, oppugnator coniungere potest cum servo OpenSMTPD et litteras falsas mittere (ad user non-exsistentes), quod responsionem mittat litteras cum codice erroris (REPENTE) servo oppugnatoris. Percussor vulnerabilitatem uti potest cum OpenSMTPD coniungit ad notificationem liberandam servo percussoris. Testa mandata injecta in oppugnatione in tabella quae cum iuribus radicibus exsecuta est, cum OpenSMTPD restarted, insidiator exspectandus est OpenSMTPD ut sileo vel fragorem OpenSMTPD ad impetum perficiendum inchoandum.

Problema adest in mta_io() functione in codice ad solutionem multilinei responsionis a remoto servo reddito post nexum constitutum (exempli gratia "250-ENHANCEDSTATUSCODES" et "250 HELP"). OpenSMTPD computat primam lineam includere numerum trium digiti et textum charactere distinctum, et secunda linea numerum trium digiti et textum spatio separatum continere. Si numerus trium digiti spatium et textum in secunda linea non sequitur, monstrator textus definiendi adhibitus ad byte sequens characterem "\0" ponitur et conatus fit ad describendas notitias quae sequuntur finem. lineae in quiddam.

Ad instantiam propositi OpenBSD, divulgatio particularium circa abusionem vulnerabilitatis distulit usque ad diem XXVI Februarii ut utentes systemata sua renovarent permitterent. Problema in codebase ab December 26 praesens fuit, sed abusio ante codicem exsecutionem cum privilegiis radicibus ab Maio MMXVIII possibilis est. Inquisitores prototypum operis paraverunt operis, quod feliciter probatum est in OpenSMTPD aedificatione OpenBSD 2015, OpenBSD 2018, Debian X, Debian XI et Fedora XXXI.

In OpenSMTPD quoque identified " Alia vulnerabilitas (CVE-2020-8793) permittit ut user localis primam lineam cuiuslibet fasciculi in systematis legere sinit. Exempli gratia, primam lineam /etc/master.passwd legere potes, quae tesseram Nullam radicis usoris continet. In vulnerabilitas etiam permittit te omnia contenta documenti ab alio usore possesso legere, si haec fasciculus in eadem ratio lima ac /var/spool/smtpd/ indicis sita est. Quaestio non abutibilis est in multis distributionibus Linux ubi valor /proc/sys/fs/protected_hardlinks ad 1 ponitur.

Quaestio est ex incompleta eliminatione problemsin 2015 emissa in computo a Qualys. Percussor exsecutionem sui codicis consequi potest cum iuribus "_smtpq" coetus, "PATH=." variabile instituens. et ponens scriptionem vocatam makemap in directorio currenti (quae utilitas smtpctl makemap currit sine limite expresse specificato). Cum accessus ad coetus "_smtpq" accessus, oppugnans condicionem stadii tunc facere potest (magnam fasciculum in directorio offline creare et signum SIGSTOP mittere) et, antequam processus perfectus est, tabellam in directorio offline duro reponere symlink demonstrans scopo lima cuius contenta legi debent .

Notabile est quod in Fedora 31 vulnerabilitas permittit ut statim privilegia coetus radicis obtineas, cum processus smtpctl cum vexillo radicis setgido instructo, loco vexilli setgid smtpq. Cum accessum ad catervam radicem accesseris, /var/lib/sss/mc/passwd contenta rescribere potes et plenam radicis aditum ad systematis acquirere potes.

Source: opennet.ru

Add a comment