د qmail میل سرور کې له لرې څخه د ګټې اخیستنې وړ زیان

د Qualys څخه امنیتي څیړونکي ښودل فرصت استحصال د qmail میل سرور کې زیانمننې، مشهور بیرته په 2005 (CVE-2005-1513) کې، مګر ناپاک پاتې شو ځکه چې د qmail لیکوال استدلال وکړ چې دا غیر واقعیت دی چې د کاري استحصال رامینځته کول چې په ډیفالټ ترتیب کې د سیسټمونو برید لپاره کارول کیدی شي. Qualys وکولی شو داسې ګټه پورته کړي چې دا انګیرنه ردوي او یو چا ته اجازه ورکوي چې په سرور کې د ځانګړي ډیزاین شوي پیغام په لیږلو سره د ریموټ کوډ اجرا کول پیل کړي.

ستونزه د straloc_readyplus() فنکشن کې د انټر فلو له امله رامینځته کیږي ، کوم چې د خورا لوی پیغام پروسس کولو پرمهال رامینځته کیدی شي. عملیات د 64GB څخه ډیر مجازی حافظې سره 4-bit سیسټم ته اړتیا لري. کله چې زیان په اصل کې په 2005 کې تحلیل شو، ډینیل جې برنسټین استدلال وکړ چې په کوډ کې انګیرنه چې د تخصیص شوي سرې اندازه تل د 32-bit ارزښت کې وي د دې حقیقت پراساس چې هیڅوک هرې پروسې ته ګیګابایټ حافظه نه ورکوي. په تیرو 15 کلونو کې، په سرورونو کې 64-bit سیسټمونه 32-bit سیسټمونه ځای په ځای کړي، او د چمتو شوي حافظې او د شبکې بینډ ویت اندازه په ډراماتیک ډول لوړه شوې.

د qmail کڅوړې ساتونکو د برنسټین یادداشت په پام کې نیولی او موجود حافظه یې محدوده کړې کله چې د qmail-smtpd پروسې پیل کوي (د مثال په توګه ، په Debian 10 کې حد 7MB ته ټاکل شوی). مګر د Qualys انجینرانو وموندله چې دا کافي ندي او د qmail-smtpd سربیره ، د qmail-local پروسې باندې یو ریموټ برید ترسره کیدی شي ، کوم چې په ټولو ازمویل شوي کڅوړو کې غیر محدود پاتې و. د ثبوت په توګه، د استحصال پروټوټایپ چمتو شوی و چې په ډیفالټ ترتیب کې د qmail سره د Debian کڅوړې برید لپاره مناسب و.
د برید پرمهال د ریموټ کوډ اجرا کولو تنظیم کولو لپاره ، سرور 4GB وړیا ډیسک ځای او 8GB رام ته اړتیا لري.
استحصال تاسو ته اجازه درکوي چې په سیسټم کې د هر کارونکي د حقونو سره د شیل کمانډونه پرمخ بوځي، پرته له دې چې د روټ او سیسټم کاروونکي چې په "/ کور" ډایرکټر کې خپل فرعي ډایرکټر نلري (د qmail-local پروسه د حقونو سره پیل شوې. د محلي کارونکي چې تحویلي ترسره کیږي).

برید ترسره کیږي
د یو ډیر لوی بریښنالیک پیغام لیږلو له لارې، د ډیری سر لیکونو په شمول، نږدې 4GB او 576MB اندازه کول. په qmail-local کې د دې ډول تار پروسس کول د انټر فلو پایله ده کله چې محلي کارونکي ته د پیغام رسولو هڅه کوي. د انټیجر اوور فلو بیا د بفر اوور فلو لامل کیږي کله چې د ډیټا کاپي کول او د libc کوډ سره د حافظې پا pagesو د بیا لیکلو امکان. د لیږد شوي ډیټا په ترتیب کولو سره، دا هم ممکنه ده چې د "open()" فنکشن پته بیا ولیکئ، دا د "system()" فنکشن پته سره بدل کړئ.

بیا، په qmail-local کې د qmesearch() زنګ وهلو په بهیر کې، د ".qmail-extension" فایل د open() فنکشن له لارې پرانستل کیږي، کوم چې د فنکشن ریښتینې اجرا کولو المل کیږي.
سیسټم("qmail-extension"). مګر له هغه وخته چې د فایل "توسیع" برخه د ترلاسه کونکي پته پراساس رامینځته کیږي (د مثال په توګه ، "localuser-extension@localdomain") ، برید کونکي کولی شي د کارونکي "localuser-؛ کمانډ مشخص کولو سره د چلولو لپاره د لیږلو قوماندې تنظیم کړي. ؛@localdomain" د پیغام ترلاسه کونکي په توګه.

د کوډ تحلیل په جریان کې ، دوه زیانونه هم په اضافي qmail - تایید پیچ ​​کې پیژندل شوي ، کوم چې د Debian لپاره د کڅوړې برخه ده. لومړی زیانمنتیا (CVE-2020-3811) تاسو ته اجازه درکوي چې د بریښنالیک آدرس تایید ته مخه کړئ، او دویم (CVE-2020-3812) د محلي معلوماتو د افشا کیدو لامل کیږي. په ځانګړې توګه، لومړی زیانمنتیا تاسو ته اجازه درکوي چې د کمانډ لیږلو لپاره کارول شوي پته د درستیت تایید څخه ډډه وکړئ (تصدیق د ډومین پرته د پتې لپاره کار نه کوي، لکه "localuser-;command؛"). دوهم زیان په سیسټم کې د فایلونو او لارښودونو شتون چیک کولو لپاره کارول کیدی شي ، پشمول هغه چې یوازې روټ ته د لاسرسي وړ دي (qmail-verify د روټ حقونو سره چلیږي) ، ځایی هینډلر ته د مستقیم تلیفون له لارې.

د ستونزې په شاوخوا کې د کار کولو لپاره، برنسټین وړاندیز وکړ چې د موجود حافظې ټول محدودیت سره د Qmail پروسې پرمخ بوځي ("softlimit -m12345678")، په دې حالت کې ستونزه بنده شوې. د محافظت د بدیل میتود په توګه ، د "کنټرول / ډیټابایټس" فایل له لارې د پروسس شوي پیغام اعظمي اندازې محدودول هم ذکر شوي (په ډیفالټ ډول دا د ډیفالټ ترتیباتو سره نه رامینځته کیږي qmail زیان منونکی پاتې کیږي). برسیره پردې، "کنټرول/ډاټابایټ" د سیسټم کاروونکو څخه د محلي بریدونو په وړاندې ساتنه نه کوي، ځکه چې محدودیت یوازې د qmail-smtpd لخوا په پام کې نیول کیږي.

ستونزه په کڅوړه اغیزه کوي netqmail، د Debian په ذخیره کې شامل دي. د دې کڅوړې لپاره د پیچونو یوه سیټ چمتو شوی ، د 2005 څخه دواړه زاړه زیانونه له مینځه وړي (د alloc() فنکشن کوډ ته د حافظې سخت محدودیتونو اضافه کولو سره) او په qmail-verify کې نوې ستونزې. په جلا توګه چمتو شوی د qmail-verify پیچ تازه شوی نسخه. پرمخ وړونکي څانګې notqmail د زړو ستونزو د بندولو لپاره یې خپل پیچونه چمتو کړل، او په کوډ کې د ټولو ممکنه انټر فلو له منځه وړلو لپاره یې کار پیل کړ.

سرچینه: opennet.ru

Add a comment