දුරස්ථ සහ දේශීය මූල ප්‍රවේශයට ඉඩ දෙන OpenSMTPD හි දුර්වලතා

Qualys සමාගම අනාවරණය කළේය තැපැල් සේවාදායකයේ තවත් දුරස්ථ විවේචනාත්මක අවදානමක් (CVE-2020-8794) OpenSMTPD, OpenBSD ව්‍යාපෘතිය මගින් සංවර්ධනය කරන ලදී. ජනවාරි අගදී හදුනාගත් එක වගේ අවදානම, නව ගැටළුවක් මඟින් root පරිශීලක හිමිකම් සහිත සේවාදායකයක අත්තනෝමතික කවච විධාන දුරස්ථව ක්‍රියාත්මක කිරීමට හැකි වේ. අවදානම ඉවත් කළා නිකුත් වේ OpenSMTPD 6.6.4p1.

දුරස්ථ තැපැල් සේවාදායකයට තැපෑල ලබා දෙන කේතයේ දෝෂයක් නිසා ගැටළුව ඇති වේ (එන සම්බන්ධතා හසුරුවන කේතයේ නොවේ). ප්‍රහාරය සේවාදායකයා පැත්තෙන් සහ සේවාදායකයේ පැත්තෙන් සිදුවිය හැකිය. සේවාලාභියා පැත්තෙන්, OpenSMTPD හි පෙරනිමි වින්‍යාසය තුළ ප්‍රහාරය සිදු කළ හැකි අතර, OpenSMTPD අභ්‍යන්තර ජාල අතුරුමුහුණත (localhost) මත පමණක් ඉල්ලීම් පිළිගන්නා අතර බාහිර සේවාදායකයන් වෙත තැපැල් පණිවිඩ යවයි. අවදානම ප්‍රයෝජනයට ගැනීම සඳහා, ලිපියක් භාරදීමේදී OpenSMTPD විසින් ප්‍රහාරකයා විසින් පාලනය කරනු ලබන තැපැල් සේවාදායකයක් සමඟ සැසියක් පිහිටුවීම ප්‍රමාණවත් වේ, නැතහොත් ප්‍රහාරකයාට සේවාදායක සම්බන්ධතාවයට සම්බන්ධ විය හැකිය (MITM හෝ DNS හෝ BGP හරහා ප්‍රහාර අතරතුර යළි හරවා යැවීම. )

සේවාදායක පාර්ශ්ව ප්‍රහාරයක් සඳහා, OpenSMTPD වෙනත් තැපැල් සේවාදායකයන්ගෙන් බාහිර ජාල ඉල්ලීම් ලබා ගැනීමට හෝ ඔබට අත්තනෝමතික විද්‍යුත් තැපෑලකට ඉල්ලීමක් යැවීමට ඉඩ සලසන තෙවන පාර්ශ්ව සේවා සඳහා වින්‍යාසගත කළ යුතුය (උදාහරණයක් ලෙස, වෙබ් අඩවි වල ලිපින තහවුරු කිරීමේ පෝරම). උදාහරණයක් ලෙස, ප්‍රහාරකයෙකුට OpenSMTPD සේවාදායකයට සම්බන්ධ වී වැරදි ලිපියක් (නොපවතින පරිශීලකයෙකුට) යැවිය හැක, එය ප්‍රතිචාරයක් ලෙස දෝෂ කේතයක් (බවුන්ස්) සහිත ලිපියක් ප්‍රහාරකයාගේ සේවාදායකය වෙත යැවීමට හේතු වේ. ප්‍රහාරකයාගේ සේවාදායකයට දැනුම්දීමක් ලබා දීමට OpenSMTPD සම්බන්ධ වන විට ප්‍රහාරකයෙකුට අවදානම් ප්‍රයෝජනයට ගත හැක. ප්‍රහාරය අතරතුර එන්නත් කරන ලද shell විධානයන් OpenSMTPD නැවත ආරම්භ කරන විට මූල අයිතිවාසිකම් සමඟ ක්‍රියාත්මක වන ගොනුවක තැන්පත් කර ඇත, එබැවින් ප්‍රහාරකයා OpenSMTPD නැවත ආරම්භ කිරීමට හෝ ප්‍රහාරය සම්පූර්ණ කිරීමට OpenSMTPD බිඳ වැටීමක් ආරම්භ කිරීමට බලා සිටිය යුතුය.

සම්බන්ධතාවයක් ස්ථාපිත කිරීමෙන් පසු දුරස්ථ සේවාදායකය විසින් ලබා දෙන බහු රේඛා ප්‍රතිචාරය විග්‍රහ කිරීම සඳහා කේතයේ mta_io() ශ්‍රිතයේ ගැටලුව පවතී (උදාහරණයක් ලෙස, "250-ENHANCEDSTATUSCODES" සහ "250 උදවු"). OpenSMTPD ගණනය කරන්නේ පළමු පේළියේ ඉලක්කම් තුනේ අංකයක් සහ “-“ අක්ෂරයකින් වෙන් කරන ලද පෙළක් ඇතුළත් වන අතර දෙවන පේළියේ ඉලක්කම් තුනක අංකයක් සහ අවකාශයකින් වෙන් කරන ලද පෙළක් අඩංගු වන බවයි. ඉලක්කම් තුනකින් යුත් අංකයක් දෙවන පේළියේ ඉඩක් සහ පෙළක් නොපෙන්වන්නේ නම්, පෙළ නිර්වචනය කිරීමට භාවිතා කරන පොයින්ටරය '\0' අක්ෂරය අනුගමනය කරන බයිටයට සකසා අවසානයට පසුව දත්ත පිටපත් කිරීමට උත්සාහ කරයි. බෆරය තුළට රේඛාවේ.

OpenBSD ව්‍යාපෘතියේ ඉල්ලීම පරිදි, පරිශීලකයින්ට ඔවුන්ගේ පද්ධති යාවත්කාලීන කිරීමට ඉඩ දීම සඳහා අවදානම් සූරාකෑම පිළිබඳ විස්තර ප්‍රකාශයට පත් කිරීම පෙබරවාරි 26 දක්වා ප්‍රමාද කර ඇත. 2015 දෙසැම්බර් මාසයේ සිට කේත පදනමේ ගැටලුව පවතින නමුත් මූල වරප්‍රසාද සමඟ කේත ක්‍රියාත්මක කිරීමට පෙර සූරාකෑම 2018 මැයි මාසයේ සිට කළ හැකිය. පර්යේෂකයන් විසින් සූරාකෑමේ ක්‍රියාකාරී මූලාකෘතියක් සකස් කරන ලද අතර, එය OpenBSD 6.6, OpenBSD 5.9, Debian 10, Debian 11 (පරීක්ෂණ) සහ Fedora 31 සඳහා OpenSMTPD ගොඩනැංවීම්වල සාර්ථකව පරීක්ෂා කරන ලදී.

OpenSMTPD හි ද හඳුනාගෙන ඇත පද්ධතියේ ඕනෑම ගොනුවක පළමු පේළිය කියවීමට දේශීය පරිශීලකයෙකුට ඉඩ සලසන තවත් අවදානමක් (CVE-2020-8793). උදාහරණයක් ලෙස, ඔබට /etc/master.passwd හි පළමු පේළිය කියවිය හැක, එහි root පරිශීලකයාගේ මුරපද හැෂ් අඩංගු වේ. මෙම ගොනුව /var/spool/smtpd/ බහලුම ලෙස එකම ගොනු පද්ධතියක පිහිටා තිබේ නම්, වෙනත් පරිශීලකයෙකු සතු ගොනුවක සම්පූර්ණ අන්තර්ගතය කියවීමට ද අවදානම්භාවය ඔබට ඉඩ සලසයි. /proc/sys/fs/protected_hardlinks හි අගය 1 ලෙස සකසා ඇති බොහෝ Linux බෙදාහැරීම් මත මෙම ගැටලුව ප්‍රයෝජනයට ගත නොහැක.

ගැටලුව අසම්පූර්ණ තුරන් කිරීමේ ප්රතිවිපාකයකි ගැටලු, 2015 දී Qualys විසින් සිදු කරන ලද විගණනයේදී හඬ නැගුවේය. “PATH=.” විචල්‍යය සැකසීමෙන් “_smtpq” සමූහයේ අයිතිවාසිකම් සමඟ ප්‍රහාරකයෙකුට ඔහුගේ කේතය ක්‍රියාත්මක කළ හැකිය. සහ වත්මන් නාමාවලියෙහි makemap නමින් ස්ක්‍රිප්ට් එකක් තැබීම (smtpctl උපයෝගීතාව මාර්ගය පැහැදිලිව සඳහන් නොකර makemap ධාවනය කරයි). "_smtpq" කණ්ඩායමට ප්‍රවේශය ලබා ගැනීමෙන්, ප්‍රහාරකයාට පසුව තරඟ තත්වයක් ඇති කළ හැක (නොබැඳි නාමාවලියෙහි විශාල ගොනුවක් සාදා SIGSTOP සංඥාවක් යවන්න) සහ, සැකසීම සම්පූර්ණ වීමට පෙර, නොබැඳි නාමාවලියෙහි ඇති ගොනුව දෘඩයකින් ප්‍රතිස්ථාපනය කරන්න. symlink එහි අන්තර්ගතය කියවිය යුතු ඉලක්ක ගොනුව වෙත යොමු කරයි .

ෆෙඩෝරා 31 හි අවධානම මඟින් මූල කාණ්ඩයේ වරප්‍රසාද ක්ෂණිකව ලබා ගැනීමට ඔබට ඉඩ සලසයි, මන්ද smtpctl ක්‍රියාවලිය setgid smtpq ධජය වෙනුවට setgid root ධජයෙන් සමන්විත වේ. මූල කණ්ඩායමට ප්‍රවේශය ලබා ගැනීමෙන්, ඔබට /var/lib/sss/mc/passwd හි අන්තර්ගතය උඩින් ලිවිය හැකි අතර පද්ධතියට සම්පූර්ණ root ප්‍රවේශය ලබා ගත හැක.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න