qmail තැපැල් සේවාදායකයේ දුරස්ථව භාවිතා කළ හැකි අවදානම

Qualys හි ආරක්ෂක පර්යේෂකයන් පෙන්නුවා අවස්ථාව සූරාකෑම qmail තැපැල් සේවාදායකයේ ඇති දුර්වලතා, ප්රසිද්ධ ආපසු 2005 (CVE-2005-1513), නමුත් qmail හි කතුවරයා පෙරනිමි වින්‍යාසය තුළ පද්ධතිවලට පහර දීමට භාවිතා කළ හැකි ක්‍රියාකාරී සූරාකෑමක් නිර්මාණය කිරීම යථාර්ථවාදී නොවන බව තර්ක කළ නිසා නොගැලපේ. මෙම උපකල්පනය ප්‍රතික්ෂේප කරන සූරාකෑමක් සකස් කිරීමට Qualys සමත් වූ අතර විශේෂයෙන් නිර්මාණය කරන ලද පණිවිඩයක් යැවීමෙන් සේවාදායකයේ දුරස්ථ කේත ක්‍රියාත්මක කිරීම ආරම්භ කිරීමට කෙනෙකුට ඉඩ සලසයි.

ගැටළුව ඇති වන්නේ stralloc_readyplus() ශ්‍රිතයේ පූර්ණ සංඛ්‍යා පිටාර ගැලීම නිසා වන අතර එය ඉතා විශාල පණිවිඩයක් සැකසීමේදී සිදුවිය හැක. මෙහෙයුම් සඳහා 64GB ට වැඩි අතථ්‍ය මතකයක් සහිත 4-bit පද්ධතියක් අවශ්‍ය විය. 2005 දී දුර්වලතාවය මුලින් විශ්ලේෂණය කළ විට, Daniel J. Bernstein තර්ක කළේ වෙන් කරන ලද අරාවේ ප්‍රමාණය සෑම විටම 32-bit අගයක් තුළ ඇති බවට කේතයේ උපකල්පනය පදනම් වී ඇත්තේ කිසිවෙකු එක් එක් ක්‍රියාවලියට ගිගාබයිට් මතකයක් ලබා නොදීම මත බවයි. පසුගිය වසර 15 තුළ, සේවාදායකයේ 64-bit පද්ධති 32-bit පද්ධති ප්‍රතිස්ථාපනය කර ඇති අතර, සපයන ලද මතකය සහ ජාල කලාප පළල ප්‍රමාණය නාටකාකාර ලෙස වැඩි වී ඇත.

qmail පැකේජ නඩත්තු කරන්නන් බර්න්ස්ටයින්ගේ සටහන සැලකිල්ලට ගත් අතර qmail-smtpd ක්‍රියාවලිය ආරම්භ කිරීමේදී පවතින මතකය සීමා කළහ (උදාහරණයක් ලෙස, Debian 10 හි සීමාව 7MB ලෙස සකසා ඇත). නමුත් Qualys හි ඉංජිනේරුවන් විසින් මෙය ප්‍රමාණවත් නොවන බව සොයා ගත් අතර, qmail-smtpd වලට අමතරව, qmail-දේශීය ක්‍රියාවලියට දුරස්ථ ප්‍රහාරයක් සිදු කළ හැකි අතර, එය පරීක්ෂා කරන ලද සියලුම පැකේජවල අසීමිතව පැවතුනි. සාක්ෂියක් ලෙස, පෙරනිමි වින්‍යාසය තුළ qmail සමඟ ඩේබියන් පැකේජයට පහර දීමට සුදුසු සූරාකෑමේ මූලාකෘතියක් සකස් කරන ලදී.
ප්‍රහාරයක් අතරතුර දුරස්ථ කේත ක්‍රියාත්මක කිරීම සංවිධානය කිරීමට, සේවාදායකයට 4GB නිදහස් තැටි ඉඩක් සහ 8GB RAM අවශ්‍ය වේ.
“/home” නාමාවලියෙහි තමන්ගේම උප බහලුමක් නොමැති root සහ පද්ධති පරිශීලකයින් හැර, පද්ධතියේ ඕනෑම පරිශීලකයෙකුගේ අයිතීන් සහිත ඕනෑම shell විධානයක් ක්‍රියාත්මක කිරීමට සූරාකෑම ඔබට ඉඩ සලසයි (qmail-දේශීය ක්‍රියාවලිය අයිතීන් සමඟ දියත් කෙරේ. භාරදීම සිදු කරනු ලබන දේශීය පරිශීලකයාගේ).

ප්රහාරය සිදු කරනු ලැබේ
දළ වශයෙන් 4GB සහ 576MB මනින ශීර්ෂ රේඛා කිහිපයක් ඇතුළුව ඉතා විශාල තැපැල් පණිවිඩයක් යැවීම හරහා. qmail-local හි එවැනි තන්තුවක් සැකසීමෙන් ප්‍රාදේශීය පරිශීලකයාට පණිවිඩයක් ලබා දීමට උත්සාහ කරන විට පූර්ණ සංඛ්‍යා පිටාර ගැලීම සිදු වේ. නිඛිල පිටාර ගැලීමක් දත්ත පිටපත් කිරීමේදී ස්වාරක්ෂක පිටාර ගැලීමකට සහ libc කේතය සමඟ මතක පිටු නැවත ලිවීමේ හැකියාවට මග පාදයි. සම්ප්රේෂණය කරන ලද දත්තවල පිරිසැලසුම හැසිරවීමෙන්, "විවෘත ()" ශ්රිතයේ ලිපිනය නැවත ලිවිය හැකි අතර, එය "පද්ධති ()" ශ්රිතයේ ලිපිනය සමඟ ප්රතිස්ථාපනය කළ හැකිය.

මීලඟට, qmail-local හි qmesearch() ඇමතීමේ ක්‍රියාවලියේදී, ".qmail-extension" ගොනුව විවෘත () ශ්‍රිතය හරහා විවෘත වේ, එය ශ්‍රිතයේ සත්‍ය ක්‍රියාවට මග පාදයි.
පද්ධතිය(".qmail-extension"). නමුත් ගොනුවේ “දිගුව” කොටස ලබන්නාගේ ලිපිනය මත පදනම්ව ජනනය වන බැවින් (උදාහරණයක් ලෙස, “localuser-extension@localdomain”), ප්‍රහාරකයන්ට “localuser-;command” යන පරිශීලකයා සඳහන් කිරීමෙන් විධානය ක්‍රියාත්මක කිරීමට යැවීමට කටයුතු කළ හැක. ;@localdomain” පණිවිඩය ලබන්නා ලෙස.

කේත විශ්ලේෂණය අතරතුර, ඩේබියන් සඳහා පැකේජයේ කොටසක් වන අතිරේක qmail-verify පැච් එකෙහි දුර්වලතා දෙකක් ද හඳුනා ගන්නා ලදී. පළමු අවදානම (CVE-2020-3811) ඔබට විද්‍යුත් තැපැල් ලිපිනය සත්‍යාපනය මඟ හැරීමට ඉඩ සලසයි, සහ දෙවන (CVE-2020-3812) දේශීය තොරතුරු කාන්දු වීමට හේතු වේ. විශේෂයෙන්ම, විධානයක් යැවීම සඳහා භාවිතා කරන ලද ලිපිනයෙහි නිවැරදි බව තහවුරු කිරීම මඟ හැරීමට පළමු අවදානම ඔබට ඉඩ සලසයි ("localuser-;command;" වැනි වසමක් නොමැති ලිපින සඳහා සත්‍යාපනය ක්‍රියා නොකරයි). දේශීය හසුරුවන්නා වෙත සෘජු ඇමතුමක් හරහා root සඳහා පමණක් ප්‍රවේශ විය හැකි (qmail-verify root අයිතිය සමඟ ධාවනය වන) ඇතුළුව, පද්ධතියේ ගොනු සහ නාමාවලි තිබේදැයි පරීක්ෂා කිරීමට දෙවන අවදානම භාවිතා කළ හැක.

ගැටලුව විසඳා ගැනීමට, බර්න්ස්ටයින් නිර්දේශ කළේ පවතින මතකයේ සම්පූර්ණ සීමාවක් (“softlimit -m12345678”) සමඟින් qmail ක්‍රියාවලි ධාවනය කිරීම, එම අවස්ථාවෙහිදී ගැටලුව අවහිර වේ. විකල්ප ආරක්ෂණ ක්‍රමයක් ලෙස, “පාලක/දත්තබයිට්” ගොනුව හරහා සැකසූ පණිවිඩයේ උපරිම ප්‍රමාණය සීමා කිරීම ද සඳහන් කර ඇත (පෙරනිමියෙන් එය පෙරනිමි සැකසුම් සමඟ නිර්මාණය කර නැත qmail අවදානමට ලක් වේ). අතිරේකව, "පාලනය/දත්තබයිට්" පද්ධති භාවිතා කරන්නන්ගෙන් දේශීය ප්‍රහාර වලින් ආරක්ෂා නොවේ, මන්ද සීමාව qmail-smtpd මගින් පමණක් සැලකිල්ලට ගනී.

ගැටළුව පැකේජයට බලපායි netqmail, ඩේබියන් ගබඩාවල ඇතුළත් කර ඇත. මෙම පැකේජය සඳහා පැච් කට්ටලයක් සකස් කර ඇති අතර, 2005 සිට පැරණි දුර්වලතා (alloc() ශ්‍රිත කේතයට දෘඩ මතක සීමාවන් එකතු කිරීමෙන්) සහ qmail-verify හි නව ගැටළු දෙකම ඉවත් කර ඇත. වෙනම සූදානම් qmail-verify patch හි යාවත්කාලීන අනුවාදය. සංවර්ධකයින් ශාඛා notqmail පැරණි ගැටළු අවහිර කිරීම සඳහා ඔවුන්ගේම පැච් සකස් කර ඇති අතර, කේතයේ ඇති විය හැකි සියලුම පූර්ණ සංඛ්‍යා පිටාර ගැලීම් ඉවත් කිරීමට ද කටයුතු කිරීමට පටන් ගත්හ.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න