qmail அஞ்சல் சேவையகத்தில் தொலைதூரத்தில் பயன்படுத்தக்கூடிய பாதிப்பு

குவாலிஸின் பாதுகாப்பு ஆராய்ச்சியாளர்கள் காட்டியது வாய்ப்பு சுரண்டல் qmail அஞ்சல் சேவையகத்தில் உள்ள பாதிப்புகள், பிரபலமானது மீண்டும் 2005 இல் (CVE-2005-1513), ஆனால் இணைக்கப்படாமல் இருந்தது, ஏனெனில் qmail இன் ஆசிரியர், இயல்புநிலை உள்ளமைவில் கணினிகளைத் தாக்கப் பயன்படும் ஒரு வேலைச் சுரண்டலை உருவாக்குவது நம்பத்தகாதது என்று வாதிட்டார். குவாலிஸ் இந்த அனுமானத்தை மறுக்கும் ஒரு சுரண்டலைத் தயாரிக்க முடிந்தது மற்றும் சிறப்பாக வடிவமைக்கப்பட்ட செய்தியை அனுப்புவதன் மூலம் சேவையகத்தில் தொலைநிலை குறியீட்டை செயல்படுத்த ஒருவரை அனுமதிக்கிறது.

stralloc_readyplus() செயல்பாட்டில் ஒரு முழு எண் வழிதல் காரணமாக சிக்கல் ஏற்படுகிறது, இது மிகப் பெரிய செய்தியைச் செயலாக்கும் போது ஏற்படலாம். செயல்பாட்டிற்கு 64GB க்கும் அதிகமான மெய்நிகர் நினைவகம் கொண்ட 4-பிட் அமைப்பு தேவை. 2005 ஆம் ஆண்டில் பாதிப்பை முதலில் பகுப்பாய்வு செய்தபோது, ​​ஒதுக்கப்பட்ட வரிசையின் அளவு எப்போதும் 32-பிட் மதிப்பிற்குள் இருக்கும் குறியீட்டில் உள்ள அனுமானம், ஒவ்வொரு செயல்முறைக்கும் யாரும் ஜிகாபைட் நினைவகத்தை வழங்குவதில்லை என்ற உண்மையை அடிப்படையாகக் கொண்டது என்று டேனியல் ஜே. பெர்ன்ஸ்டீன் வாதிட்டார். கடந்த 15 ஆண்டுகளில், சேவையகங்களில் உள்ள 64-பிட் அமைப்புகள் 32-பிட் அமைப்புகளை மாற்றியுள்ளன, மேலும் வழங்கப்பட்ட நினைவகம் மற்றும் பிணைய அலைவரிசையின் அளவு வியத்தகு அளவில் அதிகரித்துள்ளது.

qmail தொகுப்பு பராமரிப்பாளர்கள் பெர்ன்ஸ்டீனின் குறிப்பைக் கணக்கில் எடுத்துக்கொண்டு, qmail-smtpd செயல்முறையைத் தொடங்கும் போது கிடைக்கும் நினைவகத்தை மட்டுப்படுத்தினர் (உதாரணமாக, Debian 10 இல் வரம்பு 7MB ஆக அமைக்கப்பட்டுள்ளது). ஆனால் Qualys இன் பொறியாளர்கள் இது போதாது என்று கண்டறிந்தனர், மேலும் qmail-smtpd ஐத் தவிர, qmail-உள்ளூர் செயல்முறையில் ரிமோட் தாக்குதல் நடத்தப்படலாம், இது சோதனை செய்யப்பட்ட அனைத்து தொகுப்புகளிலும் தடையின்றி இருந்தது. ஆதாரமாக, டெபியன் தொகுப்பை qmail மூலம் இயல்புநிலை கட்டமைப்பில் தாக்குவதற்கு ஏற்ற ஒரு சுரண்டல் முன்மாதிரி தயாரிக்கப்பட்டது.
தாக்குதலின் போது ரிமோட் குறியீடு செயல்படுத்தலை ஒழுங்கமைக்க, சேவையகத்திற்கு 4 ஜிபி இலவச வட்டு இடம் மற்றும் 8 ஜிபி ரேம் தேவை.
"/home" கோப்பகத்தில் சொந்த துணை அடைவு இல்லாத ரூட் மற்றும் கணினி பயனர்களைத் தவிர, கணினியில் உள்ள எந்தவொரு பயனரின் உரிமைகளுடன் எந்த ஷெல் கட்டளைகளையும் இயக்க சுரண்டல் உங்களை அனுமதிக்கிறது (qmail-உள்ளூர் செயல்முறை உரிமைகளுடன் தொடங்கப்படுகிறது. டெலிவரி செய்யப்படும் உள்ளூர் பயனரின்).

தாக்குதல் நடத்தப்படுகிறது
தோராயமாக 4GB மற்றும் 576MB அளவுள்ள பல தலைப்புக் கோடுகள் உட்பட மிகப் பெரிய அஞ்சல் செய்தியை அனுப்புவதன் மூலம். அத்தகைய சரத்தை qmail-local இல் செயலாக்குவது, உள்ளூர் பயனருக்கு ஒரு செய்தியை வழங்க முயலும் போது ஒரு முழு எண் நிரம்பி வழிகிறது. ஒரு முழு எண் வழிதல் பின்னர் தரவை நகலெடுக்கும் போது இடையக வழிதல் மற்றும் நினைவகப் பக்கங்களை libc குறியீட்டுடன் மேலெழுதுவதற்கான சாத்தியம். அனுப்பப்பட்ட தரவின் தளவமைப்பைக் கையாளுவதன் மூலம், "திறந்த ()" செயல்பாட்டின் முகவரியை மீண்டும் எழுதவும், அதை "சிஸ்டம் ()" செயல்பாட்டின் முகவரியுடன் மாற்றவும் முடியும்.

அடுத்து, qmail-local இல் qmesearch() ஐ அழைக்கும் செயல்பாட்டில், ".qmail-extension" கோப்பு open() செயல்பாட்டின் மூலம் திறக்கப்படுகிறது, இது செயல்பாட்டின் உண்மையான செயல்பாட்டிற்கு வழிவகுக்கிறது.
அமைப்பு(".qmail-extension"). ஆனால் கோப்பின் “நீட்டிப்பு” பகுதி பெறுநரின் முகவரியின் அடிப்படையில் உருவாக்கப்படுவதால் (உதாரணமாக, “localuser-extension@localdomain”), “localuser-;command” என்ற பயனரைக் குறிப்பிடுவதன் மூலம் தாக்குபவர்கள் கட்டளையை இயக்குவதற்கு ஏற்பாடு செய்யலாம். ;@localdomain” செய்தியைப் பெறுபவராக.

குறியீடு பகுப்பாய்வின் போது, ​​கூடுதல் qmail-verify பேட்சிலும் இரண்டு பாதிப்புகள் அடையாளம் காணப்பட்டன, இது Debian க்கான தொகுப்பின் ஒரு பகுதியாகும். முதல் பாதிப்பு (CVE-2020-3811) மின்னஞ்சல் முகவரி சரிபார்ப்பைக் கடந்து செல்ல உங்களை அனுமதிக்கிறது, இரண்டாவது (CVE-2020-3812) உள்ளூர் தகவல் கசிவுக்கு வழிவகுக்கிறது. குறிப்பாக, கட்டளையை அனுப்ப சுரண்டலில் பயன்படுத்தப்படும் முகவரியின் சரிபார்ப்பைத் தவிர்க்க முதல் பாதிப்பு உங்களை அனுமதிக்கிறது ("localuser-; command;" போன்ற டொமைன் இல்லாத முகவரிகளுக்கு சரிபார்ப்பு வேலை செய்யாது). இரண்டாவது பாதிப்பானது கணினியில் உள்ள கோப்புகள் மற்றும் கோப்பகங்களின் இருப்பை சரிபார்க்க பயன்படுகிறது, இதில் ரூட்டிற்கு மட்டுமே அணுகக்கூடியவை (qmail-verify இயங்கும் ரூட் உரிமைகள்), உள்ளூர் கையாளுநருக்கான நேரடி அழைப்பு மூலம்.

சிக்கலைச் சமாளிக்க, கிடைக்கக்கூடிய நினைவகத்தின் மொத்த வரம்புடன் (“softlimit -m12345678”) qmail செயல்முறைகளை இயக்க பெர்ன்ஸ்டீன் பரிந்துரைத்தார், இதில் சிக்கல் தடுக்கப்பட்டது. ஒரு மாற்று பாதுகாப்பு முறையாக, "கட்டுப்பாடு/டேட்டாபைட்டுகள்" கோப்பு மூலம் செயலாக்கப்பட்ட செய்தியின் அதிகபட்ச அளவைக் கட்டுப்படுத்துவதும் குறிப்பிடப்பட்டுள்ளது (இயல்புநிலையாக இது இயல்புநிலை அமைப்புகளுடன் உருவாக்கப்படவில்லை qmail பாதிக்கப்படக்கூடியதாகவே உள்ளது). கூடுதலாக, "கண்ட்ரோல்/டேட்டாபைட்டுகள்" கணினி பயனர்களிடமிருந்து உள்ளூர் தாக்குதல்களிலிருந்து பாதுகாக்காது, ஏனெனில் வரம்பு qmail-smtpd ஆல் மட்டுமே கணக்கில் எடுத்துக்கொள்ளப்படுகிறது.

பிரச்சனை தொகுப்பை பாதிக்கிறது netqmail, டெபியன் களஞ்சியங்களில் சேர்க்கப்பட்டுள்ளது. 2005 இலிருந்து பழைய பாதிப்புகள் (அலோக்() செயல்பாட்டுக் குறியீட்டில் கடினமான நினைவக வரம்புகளைச் சேர்ப்பதன் மூலம்) மற்றும் qmail-verify இல் உள்ள புதிய சிக்கல்கள் ஆகிய இரண்டையும் நீக்கி, இந்தத் தொகுப்பிற்காக ஒரு தொகுப்புத் தொகுப்புகள் தயார் செய்யப்பட்டுள்ளன. தனித்தனியாக தயார் qmail-verify patch இன் புதுப்பிக்கப்பட்ட பதிப்பு. டெவலப்பர்கள் கிளைகள் notqmail பழைய சிக்கல்களைத் தடுக்க தங்கள் சொந்த இணைப்புகளைத் தயாரித்தனர், மேலும் குறியீட்டில் சாத்தியமான அனைத்து முழு எண் வழிதல்களையும் அகற்றும் பணியைத் தொடங்கினார்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்