Qualys හි ආරක්ෂක පර්යේෂකයන්
ගැටළුව ඇති වන්නේ stralloc_readyplus() ශ්රිතයේ පූර්ණ සංඛ්යා පිටාර ගැලීම නිසා වන අතර එය ඉතා විශාල පණිවිඩයක් සැකසීමේදී සිදුවිය හැක. මෙහෙයුම් සඳහා 64GB ට වැඩි අතථ්ය මතකයක් සහිත 4-bit පද්ධතියක් අවශ්ය විය. 2005 දී දුර්වලතාවය මුලින් විශ්ලේෂණය කළ විට, Daniel J. Bernstein තර්ක කළේ වෙන් කරන ලද අරාවේ ප්රමාණය සෑම විටම 32-bit අගයක් තුළ ඇති බවට කේතයේ උපකල්පනය පදනම් වී ඇත්තේ කිසිවෙකු එක් එක් ක්රියාවලියට ගිගාබයිට් මතකයක් ලබා නොදීම මත බවයි. පසුගිය වසර 15 තුළ, සේවාදායකයේ 64-bit පද්ධති 32-bit පද්ධති ප්රතිස්ථාපනය කර ඇති අතර, සපයන ලද මතකය සහ ජාල කලාප පළල ප්රමාණය නාටකාකාර ලෙස වැඩි වී ඇත.
qmail පැකේජ නඩත්තු කරන්නන් බර්න්ස්ටයින්ගේ සටහන සැලකිල්ලට ගත් අතර qmail-smtpd ක්රියාවලිය ආරම්භ කිරීමේදී පවතින මතකය සීමා කළහ (උදාහරණයක් ලෙස, Debian 10 හි සීමාව 7MB ලෙස සකසා ඇත). නමුත් Qualys හි ඉංජිනේරුවන් විසින් මෙය ප්රමාණවත් නොවන බව සොයා ගත් අතර, qmail-smtpd වලට අමතරව, qmail-දේශීය ක්රියාවලියට දුරස්ථ ප්රහාරයක් සිදු කළ හැකි අතර, එය පරීක්ෂා කරන ලද සියලුම පැකේජවල අසීමිතව පැවතුනි. සාක්ෂියක් ලෙස, පෙරනිමි වින්යාසය තුළ qmail සමඟ ඩේබියන් පැකේජයට පහර දීමට සුදුසු සූරාකෑමේ මූලාකෘතියක් සකස් කරන ලදී.
ප්රහාරයක් අතරතුර දුරස්ථ කේත ක්රියාත්මක කිරීම සංවිධානය කිරීමට, සේවාදායකයට 4GB නිදහස් තැටි ඉඩක් සහ 8GB RAM අවශ්ය වේ.
“/home” නාමාවලියෙහි තමන්ගේම උප බහලුමක් නොමැති root සහ පද්ධති පරිශීලකයින් හැර, පද්ධතියේ ඕනෑම පරිශීලකයෙකුගේ අයිතීන් සහිත ඕනෑම shell විධානයක් ක්රියාත්මක කිරීමට සූරාකෑම ඔබට ඉඩ සලසයි (qmail-දේශීය ක්රියාවලිය අයිතීන් සමඟ දියත් කෙරේ. භාරදීම සිදු කරනු ලබන දේශීය පරිශීලකයාගේ).
ප්රහාරය සිදු කරනු ලැබේ
දළ වශයෙන් 4GB සහ 576MB මනින ශීර්ෂ රේඛා කිහිපයක් ඇතුළුව ඉතා විශාල තැපැල් පණිවිඩයක් යැවීම හරහා. qmail-local හි එවැනි තන්තුවක් සැකසීමෙන් ප්රාදේශීය පරිශීලකයාට පණිවිඩයක් ලබා දීමට උත්සාහ කරන විට පූර්ණ සංඛ්යා පිටාර ගැලීම සිදු වේ. නිඛිල පිටාර ගැලීමක් දත්ත පිටපත් කිරීමේදී ස්වාරක්ෂක පිටාර ගැලීමකට සහ libc කේතය සමඟ මතක පිටු නැවත ලිවීමේ හැකියාවට මග පාදයි. සම්ප්රේෂණය කරන ලද දත්තවල පිරිසැලසුම හැසිරවීමෙන්, "විවෘත ()" ශ්රිතයේ ලිපිනය නැවත ලිවිය හැකි අතර, එය "පද්ධති ()" ශ්රිතයේ ලිපිනය සමඟ ප්රතිස්ථාපනය කළ හැකිය.
මීලඟට, qmail-local හි qmesearch() ඇමතීමේ ක්රියාවලියේදී, ".qmail-extension" ගොනුව විවෘත () ශ්රිතය හරහා විවෘත වේ, එය ශ්රිතයේ සත්ය ක්රියාවට මග පාදයි.
පද්ධතිය(".qmail-extension"). නමුත් ගොනුවේ “දිගුව” කොටස ලබන්නාගේ ලිපිනය මත පදනම්ව ජනනය වන බැවින් (උදාහරණයක් ලෙස, “localuser-extension@localdomain”), ප්රහාරකයන්ට “localuser-;command” යන පරිශීලකයා සඳහන් කිරීමෙන් විධානය ක්රියාත්මක කිරීමට යැවීමට කටයුතු කළ හැක. ;@localdomain” පණිවිඩය ලබන්නා ලෙස.
කේත විශ්ලේෂණය අතරතුර, ඩේබියන් සඳහා පැකේජයේ කොටසක් වන අතිරේක qmail-verify පැච් එකෙහි දුර්වලතා දෙකක් ද හඳුනා ගන්නා ලදී. පළමු අවදානම (
ගැටලුව විසඳා ගැනීමට, බර්න්ස්ටයින් නිර්දේශ කළේ පවතින මතකයේ සම්පූර්ණ සීමාවක් (“softlimit -m12345678”) සමඟින් qmail ක්රියාවලි ධාවනය කිරීම, එම අවස්ථාවෙහිදී ගැටලුව අවහිර වේ. විකල්ප ආරක්ෂණ ක්රමයක් ලෙස, “පාලක/දත්තබයිට්” ගොනුව හරහා සැකසූ පණිවිඩයේ උපරිම ප්රමාණය සීමා කිරීම ද සඳහන් කර ඇත (පෙරනිමියෙන් එය පෙරනිමි සැකසුම් සමඟ නිර්මාණය කර නැත qmail අවදානමට ලක් වේ). අතිරේකව, "පාලනය/දත්තබයිට්" පද්ධති භාවිතා කරන්නන්ගෙන් දේශීය ප්රහාර වලින් ආරක්ෂා නොවේ, මන්ද සීමාව qmail-smtpd මගින් පමණක් සැලකිල්ලට ගනී.
ගැටළුව පැකේජයට බලපායි
මූලාශ්රය: opennet.ru