குவாலிஸின் பாதுகாப்பு ஆராய்ச்சியாளர்கள்
stralloc_readyplus() செயல்பாட்டில் ஒரு முழு எண் வழிதல் காரணமாக சிக்கல் ஏற்படுகிறது, இது மிகப் பெரிய செய்தியைச் செயலாக்கும் போது ஏற்படலாம். செயல்பாட்டிற்கு 64GB க்கும் அதிகமான மெய்நிகர் நினைவகம் கொண்ட 4-பிட் அமைப்பு தேவை. 2005 ஆம் ஆண்டில் பாதிப்பை முதலில் பகுப்பாய்வு செய்தபோது, ஒதுக்கப்பட்ட வரிசையின் அளவு எப்போதும் 32-பிட் மதிப்பிற்குள் இருக்கும் குறியீட்டில் உள்ள அனுமானம், ஒவ்வொரு செயல்முறைக்கும் யாரும் ஜிகாபைட் நினைவகத்தை வழங்குவதில்லை என்ற உண்மையை அடிப்படையாகக் கொண்டது என்று டேனியல் ஜே. பெர்ன்ஸ்டீன் வாதிட்டார். கடந்த 15 ஆண்டுகளில், சேவையகங்களில் உள்ள 64-பிட் அமைப்புகள் 32-பிட் அமைப்புகளை மாற்றியுள்ளன, மேலும் வழங்கப்பட்ட நினைவகம் மற்றும் பிணைய அலைவரிசையின் அளவு வியத்தகு அளவில் அதிகரித்துள்ளது.
qmail தொகுப்பு பராமரிப்பாளர்கள் பெர்ன்ஸ்டீனின் குறிப்பைக் கணக்கில் எடுத்துக்கொண்டு, qmail-smtpd செயல்முறையைத் தொடங்கும் போது கிடைக்கும் நினைவகத்தை மட்டுப்படுத்தினர் (உதாரணமாக, Debian 10 இல் வரம்பு 7MB ஆக அமைக்கப்பட்டுள்ளது). ஆனால் Qualys இன் பொறியாளர்கள் இது போதாது என்று கண்டறிந்தனர், மேலும் qmail-smtpd ஐத் தவிர, qmail-உள்ளூர் செயல்முறையில் ரிமோட் தாக்குதல் நடத்தப்படலாம், இது சோதனை செய்யப்பட்ட அனைத்து தொகுப்புகளிலும் தடையின்றி இருந்தது. ஆதாரமாக, டெபியன் தொகுப்பை qmail மூலம் இயல்புநிலை கட்டமைப்பில் தாக்குவதற்கு ஏற்ற ஒரு சுரண்டல் முன்மாதிரி தயாரிக்கப்பட்டது.
தாக்குதலின் போது ரிமோட் குறியீடு செயல்படுத்தலை ஒழுங்கமைக்க, சேவையகத்திற்கு 4 ஜிபி இலவச வட்டு இடம் மற்றும் 8 ஜிபி ரேம் தேவை.
"/home" கோப்பகத்தில் சொந்த துணை அடைவு இல்லாத ரூட் மற்றும் கணினி பயனர்களைத் தவிர, கணினியில் உள்ள எந்தவொரு பயனரின் உரிமைகளுடன் எந்த ஷெல் கட்டளைகளையும் இயக்க சுரண்டல் உங்களை அனுமதிக்கிறது (qmail-உள்ளூர் செயல்முறை உரிமைகளுடன் தொடங்கப்படுகிறது. டெலிவரி செய்யப்படும் உள்ளூர் பயனரின்).
தாக்குதல் நடத்தப்படுகிறது
தோராயமாக 4GB மற்றும் 576MB அளவுள்ள பல தலைப்புக் கோடுகள் உட்பட மிகப் பெரிய அஞ்சல் செய்தியை அனுப்புவதன் மூலம். அத்தகைய சரத்தை qmail-local இல் செயலாக்குவது, உள்ளூர் பயனருக்கு ஒரு செய்தியை வழங்க முயலும் போது ஒரு முழு எண் நிரம்பி வழிகிறது. ஒரு முழு எண் வழிதல் பின்னர் தரவை நகலெடுக்கும் போது இடையக வழிதல் மற்றும் நினைவகப் பக்கங்களை libc குறியீட்டுடன் மேலெழுதுவதற்கான சாத்தியம். அனுப்பப்பட்ட தரவின் தளவமைப்பைக் கையாளுவதன் மூலம், "திறந்த ()" செயல்பாட்டின் முகவரியை மீண்டும் எழுதவும், அதை "சிஸ்டம் ()" செயல்பாட்டின் முகவரியுடன் மாற்றவும் முடியும்.
அடுத்து, qmail-local இல் qmesearch() ஐ அழைக்கும் செயல்பாட்டில், ".qmail-extension" கோப்பு open() செயல்பாட்டின் மூலம் திறக்கப்படுகிறது, இது செயல்பாட்டின் உண்மையான செயல்பாட்டிற்கு வழிவகுக்கிறது.
அமைப்பு(".qmail-extension"). ஆனால் கோப்பின் “நீட்டிப்பு” பகுதி பெறுநரின் முகவரியின் அடிப்படையில் உருவாக்கப்படுவதால் (உதாரணமாக, “localuser-extension@localdomain”), “localuser-;command” என்ற பயனரைக் குறிப்பிடுவதன் மூலம் தாக்குபவர்கள் கட்டளையை இயக்குவதற்கு ஏற்பாடு செய்யலாம். ;@localdomain” செய்தியைப் பெறுபவராக.
குறியீடு பகுப்பாய்வின் போது, கூடுதல் qmail-verify பேட்சிலும் இரண்டு பாதிப்புகள் அடையாளம் காணப்பட்டன, இது Debian க்கான தொகுப்பின் ஒரு பகுதியாகும். முதல் பாதிப்பு (
சிக்கலைச் சமாளிக்க, கிடைக்கக்கூடிய நினைவகத்தின் மொத்த வரம்புடன் (“softlimit -m12345678”) qmail செயல்முறைகளை இயக்க பெர்ன்ஸ்டீன் பரிந்துரைத்தார், இதில் சிக்கல் தடுக்கப்பட்டது. ஒரு மாற்று பாதுகாப்பு முறையாக, "கட்டுப்பாடு/டேட்டாபைட்டுகள்" கோப்பு மூலம் செயலாக்கப்பட்ட செய்தியின் அதிகபட்ச அளவைக் கட்டுப்படுத்துவதும் குறிப்பிடப்பட்டுள்ளது (இயல்புநிலையாக இது இயல்புநிலை அமைப்புகளுடன் உருவாக்கப்படவில்லை qmail பாதிக்கப்படக்கூடியதாகவே உள்ளது). கூடுதலாக, "கண்ட்ரோல்/டேட்டாபைட்டுகள்" கணினி பயனர்களிடமிருந்து உள்ளூர் தாக்குதல்களிலிருந்து பாதுகாக்காது, ஏனெனில் வரம்பு qmail-smtpd ஆல் மட்டுமே கணக்கில் எடுத்துக்கொள்ளப்படுகிறது.
பிரச்சனை தொகுப்பை பாதிக்கிறது
ஆதாரம்: opennet.ru