د Qualys څخه امنیتي څیړونکي
ستونزه د straloc_readyplus() فنکشن کې د انټر فلو له امله رامینځته کیږي ، کوم چې د خورا لوی پیغام پروسس کولو پرمهال رامینځته کیدی شي. عملیات د 64GB څخه ډیر مجازی حافظې سره 4-bit سیسټم ته اړتیا لري. کله چې زیان په اصل کې په 2005 کې تحلیل شو، ډینیل جې برنسټین استدلال وکړ چې په کوډ کې انګیرنه چې د تخصیص شوي سرې اندازه تل د 32-bit ارزښت کې وي د دې حقیقت پراساس چې هیڅوک هرې پروسې ته ګیګابایټ حافظه نه ورکوي. په تیرو 15 کلونو کې، په سرورونو کې 64-bit سیسټمونه 32-bit سیسټمونه ځای په ځای کړي، او د چمتو شوي حافظې او د شبکې بینډ ویت اندازه په ډراماتیک ډول لوړه شوې.
د qmail کڅوړې ساتونکو د برنسټین یادداشت په پام کې نیولی او موجود حافظه یې محدوده کړې کله چې د qmail-smtpd پروسې پیل کوي (د مثال په توګه ، په Debian 10 کې حد 7MB ته ټاکل شوی). مګر د Qualys انجینرانو وموندله چې دا کافي ندي او د qmail-smtpd سربیره ، د qmail-local پروسې باندې یو ریموټ برید ترسره کیدی شي ، کوم چې په ټولو ازمویل شوي کڅوړو کې غیر محدود پاتې و. د ثبوت په توګه، د استحصال پروټوټایپ چمتو شوی و چې په ډیفالټ ترتیب کې د qmail سره د Debian کڅوړې برید لپاره مناسب و.
د برید پرمهال د ریموټ کوډ اجرا کولو تنظیم کولو لپاره ، سرور 4GB وړیا ډیسک ځای او 8GB رام ته اړتیا لري.
استحصال تاسو ته اجازه درکوي چې په سیسټم کې د هر کارونکي د حقونو سره د شیل کمانډونه پرمخ بوځي، پرته له دې چې د روټ او سیسټم کاروونکي چې په "/ کور" ډایرکټر کې خپل فرعي ډایرکټر نلري (د qmail-local پروسه د حقونو سره پیل شوې. د محلي کارونکي چې تحویلي ترسره کیږي).
برید ترسره کیږي
د یو ډیر لوی بریښنالیک پیغام لیږلو له لارې، د ډیری سر لیکونو په شمول، نږدې 4GB او 576MB اندازه کول. په qmail-local کې د دې ډول تار پروسس کول د انټر فلو پایله ده کله چې محلي کارونکي ته د پیغام رسولو هڅه کوي. د انټیجر اوور فلو بیا د بفر اوور فلو لامل کیږي کله چې د ډیټا کاپي کول او د libc کوډ سره د حافظې پا pagesو د بیا لیکلو امکان. د لیږد شوي ډیټا په ترتیب کولو سره، دا هم ممکنه ده چې د "open()" فنکشن پته بیا ولیکئ، دا د "system()" فنکشن پته سره بدل کړئ.
بیا، په qmail-local کې د qmesearch() زنګ وهلو په بهیر کې، د ".qmail-extension" فایل د open() فنکشن له لارې پرانستل کیږي، کوم چې د فنکشن ریښتینې اجرا کولو المل کیږي.
سیسټم("qmail-extension"). مګر له هغه وخته چې د فایل "توسیع" برخه د ترلاسه کونکي پته پراساس رامینځته کیږي (د مثال په توګه ، "localuser-extension@localdomain") ، برید کونکي کولی شي د کارونکي "localuser-؛ کمانډ مشخص کولو سره د چلولو لپاره د لیږلو قوماندې تنظیم کړي. ؛@localdomain" د پیغام ترلاسه کونکي په توګه.
د کوډ تحلیل په جریان کې ، دوه زیانونه هم په اضافي qmail - تایید پیچ کې پیژندل شوي ، کوم چې د Debian لپاره د کڅوړې برخه ده. لومړی زیانمنتیا (
د ستونزې په شاوخوا کې د کار کولو لپاره، برنسټین وړاندیز وکړ چې د موجود حافظې ټول محدودیت سره د Qmail پروسې پرمخ بوځي ("softlimit -m12345678")، په دې حالت کې ستونزه بنده شوې. د محافظت د بدیل میتود په توګه ، د "کنټرول / ډیټابایټس" فایل له لارې د پروسس شوي پیغام اعظمي اندازې محدودول هم ذکر شوي (په ډیفالټ ډول دا د ډیفالټ ترتیباتو سره نه رامینځته کیږي qmail زیان منونکی پاتې کیږي). برسیره پردې، "کنټرول/ډاټابایټ" د سیسټم کاروونکو څخه د محلي بریدونو په وړاندې ساتنه نه کوي، ځکه چې محدودیت یوازې د qmail-smtpd لخوا په پام کې نیول کیږي.
ستونزه په کڅوړه اغیزه کوي
سرچینه: opennet.ru