தொலைநிலை மற்றும் உள்ளூர் ரூட் அணுகலை அனுமதிக்கும் OpenSMTPD இல் உள்ள பாதிப்புகள்

குவாலிஸ் நிறுவனம் வெளிப்படுத்தப்பட்டது அஞ்சல் சேவையகத்தில் மற்றொரு தொலைநிலை முக்கியமான பாதிப்பு (CVE-2020-8794) OpenSMTPD, OpenBSD திட்டத்தால் உருவாக்கப்பட்டது. ஜனவரி இறுதியில் அடையாளம் காணப்பட்டதைப் போல பாதிப்பு, ஒரு புதிய சிக்கல் ரூட் பயனர் உரிமைகள் கொண்ட சர்வரில் தன்னிச்சையான ஷெல் கட்டளைகளை தொலைவிலிருந்து இயக்குவதை சாத்தியமாக்குகிறது. பாதிப்பு நீக்கப்பட்டது பிரச்சினையில் OpenSMTPD 6.6.4p1.

தொலைநிலை அஞ்சல் சேவையகத்திற்கு அஞ்சலை வழங்கும் குறியீட்டில் உள்ள பிழையால் சிக்கல் ஏற்படுகிறது (உள்வரும் இணைப்புகளைக் கையாளும் குறியீட்டில் இல்லை). கிளையன்ட் பக்கத்திலும் சர்வர் பக்கத்திலும் தாக்குதல் சாத்தியமாகும். கிளையன்ட் பக்கத்தில், OpenSMTPD இன் இயல்புநிலை உள்ளமைவில் தாக்குதல் சாத்தியமாகும், இதில் OpenSMTPD உள் நெட்வொர்க் இடைமுகத்தில் (லோக்கல் ஹோஸ்ட்) கோரிக்கைகளை ஏற்கிறது மற்றும் வெளிப்புற சேவையகங்களுக்கு அஞ்சல் செய்திகளை அனுப்புகிறது. பாதிப்பைப் பயன்படுத்திக் கொள்ள, ஒரு கடிதத்தை அனுப்பும் போது, ​​OpenSMTPD தாக்குபவரால் கட்டுப்படுத்தப்படும் அஞ்சல் சேவையகத்துடன் ஒரு அமர்வை நிறுவினால் போதுமானது அல்லது தாக்குபவர் கிளையன்ட் இணைப்பில் (MITM அல்லது DNS அல்லது BGP வழியாகத் தாக்குதல்களின் போது திருப்பிவிடலாம். )

சர்வர் பக்கத் தாக்குதலுக்கு, OpenSMTPD ஆனது பிற அஞ்சல் சேவையகங்களிலிருந்து வெளிப்புற நெட்வொர்க் கோரிக்கைகளைப் பெற அல்லது மூன்றாம் தரப்பு சேவைகளுக்கு சேவை செய்ய உள்ளமைக்கப்பட வேண்டும். எடுத்துக்காட்டாக, தாக்குபவர் OpenSMTPD சேவையகத்துடன் இணைக்கப்பட்டு, தவறான கடிதத்தை (இல்லாத பயனருக்கு) அனுப்பலாம், இது ஒரு பிழைக் குறியீட்டைக் கொண்ட கடிதத்தை தாக்குபவர்களின் சேவையகத்திற்கு அனுப்பும் பதிலுக்கு வழிவகுக்கும். தாக்குபவரின் சேவையகத்திற்கு அறிவிப்பை வழங்க OpenSMTPD இணைக்கப்படும்போது, ​​தாக்குபவர் பாதிப்பைப் பயன்படுத்திக் கொள்ளலாம். தாக்குதலின் போது உட்செலுத்தப்பட்ட ஷெல் கட்டளைகள் OpenSMTPD மறுதொடக்கம் செய்யப்படும் போது ரூட் உரிமைகளுடன் செயல்படுத்தப்படும் ஒரு கோப்பில் வைக்கப்படும், எனவே தாக்குபவர் OpenSMTPD மீண்டும் தொடங்குவதற்கு காத்திருக்க வேண்டும் அல்லது தாக்குதலை முடிக்க OpenSMTPD இன் செயலிழப்பைத் தொடங்க வேண்டும்.

ஒரு இணைப்பு நிறுவப்பட்ட பிறகு ரிமோட் சர்வரால் வழங்கப்படும் மல்டிலைன் பதிலைப் பாகுபடுத்துவதற்கான குறியீட்டில் உள்ள mta_io() செயல்பாட்டில் சிக்கல் உள்ளது (எடுத்துக்காட்டாக, "250-மேம்படுத்தப்பட்ட STATUSCODES" மற்றும் "250 உதவி"). OpenSMTPD கணக்கிடுகிறது முதல் வரியில் மூன்று இலக்க எண் மற்றும் "-" எழுத்தால் பிரிக்கப்பட்ட உரையும், இரண்டாவது வரியில் மூன்று இலக்க எண் மற்றும் உரை இடைவெளியால் பிரிக்கப்பட்டது. மூன்று இலக்க எண்ணைத் தொடர்ந்து இரண்டாவது வரியில் ஒரு இடைவெளி மற்றும் உரை இல்லை என்றால், உரையை வரையறுக்கப் பயன்படுத்தப்படும் சுட்டியானது '\0' எழுத்தைத் தொடர்ந்து பைட்டாக அமைக்கப்படும் மற்றும் முடிவில் தொடர்ந்து தரவை நகலெடுக்க முயற்சி செய்யப்படுகிறது. இடையகத்திற்குள் வரி.

OpenBSD திட்டத்தின் வேண்டுகோளின் பேரில், பயனர்கள் தங்கள் கணினிகளைப் புதுப்பிக்க அனுமதிக்க, பாதிப்பை சுரண்டுவது பற்றிய விவரங்களை வெளியிடுவது பிப்ரவரி 26 வரை தாமதமானது. டிசம்பர் 2015 முதல் கோட்பேஸில் சிக்கல் உள்ளது, ஆனால் ரூட் சலுகைகளுடன் குறியீட்டை செயல்படுத்துவதற்கு முன் சுரண்டல் மே 2018 முதல் சாத்தியமாகும். OpenBSD 6.6, OpenBSD 5.9, Debian 10, Debian 11 (சோதனை) மற்றும் Fedora 31 ஆகியவற்றிற்கான OpenSMTPD உருவாக்கங்களில் வெற்றிகரமாக சோதனை செய்யப்பட்ட சுரண்டலின் ஒரு முன்மாதிரியை ஆராய்ச்சியாளர்கள் தயாரித்தனர்.

OpenSMTPDயிலும் அடையாளம் காணப்பட்டது மற்றொரு பாதிப்பு (CVE-2020-8793), இது ஒரு உள்ளூர் பயனரை கணினியில் உள்ள எந்த கோப்பின் முதல் வரியையும் படிக்க அனுமதிக்கிறது. எடுத்துக்காட்டாக, ரூட் பயனரின் கடவுச்சொல் ஹாஷ் கொண்டிருக்கும் /etc/master.passwd இன் முதல் வரியை நீங்கள் படிக்கலாம். /var/spool/smtpd/ கோப்பகத்தின் அதே கோப்பு முறைமையில் இந்தக் கோப்பு இருந்தால், மற்றொரு பயனருக்குச் சொந்தமான கோப்பின் முழு உள்ளடக்கத்தையும் படிக்க, பாதிப்பு உங்களை அனுமதிக்கிறது. /proc/sys/fs/protected_hardlinks இன் மதிப்பு 1 ஆக அமைக்கப்பட்டிருக்கும் பல லினக்ஸ் விநியோகங்களில் சிக்கலைப் பயன்படுத்த முடியாது.

பிரச்சனை முழுமையற்ற நீக்குதலின் விளைவாகும் பிரச்சனைகள்2015 இல் Qualys நடத்திய தணிக்கையின் போது குரல் கொடுத்தார். தாக்குபவர் “PATH=.” மாறியை அமைப்பதன் மூலம் “_smtpq” குழுவின் உரிமைகளுடன் தனது குறியீட்டை செயல்படுத்த முடியும். மற்றும் தற்போதைய கோப்பகத்தில் மேக்மேப் எனப்படும் ஸ்கிரிப்டை வைப்பது (smtpctl பயன்பாடு வெளிப்படையாக பாதையை குறிப்பிடாமல் மேக்மேப்பை இயக்குகிறது). "_smtpq" குழுவிற்கான அணுகலைப் பெறுவதன் மூலம், தாக்குபவர் ரேஸ் நிலையை ஏற்படுத்தலாம் (ஆஃப்லைன் கோப்பகத்தில் ஒரு பெரிய கோப்பை உருவாக்கி SIGSTOP சிக்னலை அனுப்பலாம்) மேலும், செயலாக்கம் முடிவதற்கு முன், ஆஃப்லைன் கோப்பகத்தில் உள்ள கோப்பை கடினமாக மாற்றலாம் உள்ளடக்கங்களைப் படிக்க வேண்டிய இலக்குக் கோப்பைச் சுட்டிக்காட்டும் சிம்லிங்க் .

ஃபெடோரா 31 இல் உள்ள பாதிப்பு, ரூட் குழுவின் சிறப்புரிமைகளை உடனடியாகப் பெற உங்களை அனுமதிக்கிறது என்பது குறிப்பிடத்தக்கது, ஏனெனில் smtpctl செயல்முறை setgid smtpq கொடிக்கு பதிலாக setgid ரூட் கொடியுடன் பொருத்தப்பட்டுள்ளது. ரூட் குழுவிற்கான அணுகலைப் பெறுவதன் மூலம், நீங்கள் /var/lib/sss/mc/passwd இன் உள்ளடக்கங்களை மேலெழுதலாம் மற்றும் கணினிக்கான முழு ரூட் அணுகலைப் பெறலாம்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்