Найден способ эксплуатации уязвимости в Qmail 15-летней давности
21 мая 2020 года
Специалисты компании Qualys нашли способ эксплуатации известной (и очень старой) уязвимости в безопасном агенте доставки почты Qmail, позволяющий как локальное, так и удаленное выполнение кода.
Уязвимость CVE-2005-1513 была раскрыта в 2005 году исследователем безопасности Георгием Гунинским (Georgi Guninski) наряду с еще двумя (CVE-2005-1514 и CVE-2005-1515). В то время создатель Qmail Даниэль Бернштейн (Daniel J. Bernstein) утверждал, что уязвимости невозможно проэксплуатировать в ПО с настройками по умолчанию, поскольку «потребление памяти у каждого процесса qmail-smtpd строго ограничено». В связи с этим исправления так и не были выпущены.
Спустя 15 лет специалисты Qualys решили провести повторный аудит безопасности Qmail и обнаружили, что уязвимости также затрагивают процесс qmail-local, доступный удаленно и без ограничений потребления памяти по умолчанию. Следовательно, их можно проэксплуатировать.
«Мы исследовали множество пакетов Qmail, и все (*all*) они ограничивают память qmail-smtpd, но ни один (*none*) не ограничивает память qmail-local», - сообщили в Qualys.
Специалисты также создали PoC-эксплоит для локального и удаленного выполнения кода через уязвимость CVE-2005-1513 в пакете Qmail для Debian с настройками по умолчанию. Эксплоит требует 4 ГБ свободного места на диске и 8 ГБ памяти и позволяет выполнить shell-команду с привилегиями любого пользователя, за исключением суперпользователя. Исследователи пообещали опубликовать его в скором времени.
Бернштейн выпустил Qmail в 1998 году, и последним стабильным релизом была версия 1.03. С тех пор несколько раз осуществлялся форк агента (s/qmail, netqmail, notqmail), выпускались патчи (новые функции от сторонних разработчиков), а сам агент неоднократно использовался на различных платформах.
Как сообщил Бернштейн, он запускает каждую службу qmail с ограниченным потреблением памяти и рекомендует остальным делать то же самое. Это ограничение может быть настроено в скриптах запуска всех служб qmail и предотвращает использование вышеупомянутых уязвимостей.
Qualys выпустила собственное исправление для уязвимостей, вшив в функцию alloc() строгие ограничения потребления памяти.
Источники[править]
Эта статья содержит материалы из статьи «Найден способ эксплуатации уязвимости в Qmail 15-летней давности», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.