URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 120691
[ Назад ]

Исходное сообщение
"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"

Отправлено opennews , 20-Май-20 13:08 
Исследователи безопасности из компании Qualys показали возможность эксплуатации уязвимости в почтовом сервере qmail, известной ещё с 2005 года (CVE-2005-1513), но остававшейся неисправленной, так как автор qmail утверждал о нереалистичности создания работающего эксплоита, который мог бы применяться для атаки на системы в конфигурации по умолчанию. В Qualys удалось подготовить эксплоит опровергающий данное предположение и позволяющий инициировать удалённое выполнение кода на сервере через отправку специально оформленного сообщения...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52991


Содержание

Сообщения в этом обсуждении
"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 13:09 
Таки Бернштейн выплатит $1000?

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено пох. , 20-Май-20 13:28 
> Таки Бернштейн выплатит $1000?

он жадный, опять отмажется, что мол qmail-local не qmail, корова не моя, рут не рут, и вообще в 2005м надо было приходить.


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено trolleybus , 20-Май-20 23:05 
> он жадный

Что, уже из-за фамилии?


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено myhand , 21-Май-20 09:55 
Вот причем таки тут уже фамилия, я вас спрашиваю?

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Michael Shigorin , 22-Май-20 04:13 
АПВтС?

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 13:44 
А есть какие-нибудь современные, относительно надежные почтовые серверы, без длинного шлейфа костылей и отпечатков различных эпох в коде?

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 14:00 
postfix

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 14:10 
Не соответствует двум последним требованиям.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 23:47 
Соответствует

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 21-Май-20 00:25 
Нет.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено анонаноним , 21-Май-20 03:51 
да

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Ефросий , 22-Май-20 07:16 
Незнаю

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Сейд , 20-Май-20 14:26 
Exim

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 14:48 
Каждый месяц находят критические дыры:

https://repology.org/project/exim/information

Из последнего:

CVE-2019-10149 critical
CVE-2018-6789 critical
CVE-2020-12783 high
CVE-2019-16928 critical
CVE-2019-15846 critical
CVE-2019-13917 critical


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Сейд , 20-Май-20 15:23 
Находят и исправляют.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено КО , 20-Май-20 15:47 
И добавляют новые!

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 23-Май-20 13:38 
> Находят и исправляют.

В qmail весь список небось короче чем у этого CVE-2019-* ;)


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Pahanivo пробегал , 20-Май-20 23:02 
Он сендмыл по этому показателю в каком году переплюнул?

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено nemo , 20-Май-20 16:56 
chasquid. относительная надежность сторонним аудитом, правда, не проверялась.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 21-Май-20 00:24 
Интересно, потыкаю. Спасибо.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено CGP , 20-Май-20 17:44 
Communigate Pro

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Sw00p aka Jerom , 20-Май-20 19:56 
Тот же постфикс

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Z , 20-Май-20 18:14 
Из бесплатных postfix безусловно хорош
Из платных Echange, но он не к OpenNET :)

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено InuYasha , 20-Май-20 18:35 
Мне тоже очень интересно, обновляю страницу ради каментов )

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 19:30 
А есть какие-нить современный SMTP-сервер, рожденный не более месяца назад? Ну что за бред то? ВСе надежные и проверенные решения имеют солидный возраст. Единственное что приходит на ум - OpenSMTP, но я не знаю насколько он функционален.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Онаним , 20-Май-20 19:43 
Вообще MTA это не то место, где место стильно-модно-молодёжным хипстерским решениям. Это основа коммуникации, тaщемта

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Онаним , 20-Май-20 19:44 
OpenSMTPd же это скорее вариант от нонконформистов.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 21-Май-20 03:58 
Exchange

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 21-Май-20 11:47 
Он не современный, у него длинный шлейф из костылей и отпечатки разных эпох в коде

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 23-Май-20 13:40 
И vuln'ов в нем более чем. Впрочем, чтобы об этом узнать надо его сначала суметь хотя-бы установить, чтоли.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено пох. , 21-Май-20 09:55 
Почта, она знаешь, вообще не современная такая штука.

Так что нет, модного, современного и со стразиками - нету, и на хрусте тоже никто не переписал, ты первым будешь.

А кому нужна почта - тоже таким несовременным и немодным - для тех незамысловатых задачек, с которыми может справиться qmail, хватает postfix. В остальных случаях - пользуются exim.


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 21-Май-20 14:28 
Сам по себе email - костыль и пережиток, так что увы.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 23-Май-20 13:41 
А вы на автомобилях ездите?! Костыль и пережиток из 19 века же!

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 21-Май-20 17:17 
Поддержу вопрос. Посоветуйте MTA чисто для отправки локальной почты вовне. Уведомления рассылать и всё такое.
А релея чтобы там не было вообще т.к. он мне и нафиг не нужон, релей ваш. И не хочется мне 100500 опций в конфиге править чтобы этот релей выключить полностью и бесповоротно.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено scorry , 24-Май-20 17:40 
Не хотите править — заплатите тем, кто может и умеет.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 14:11 
> показали возможность эксплуатации уязвимости в почтовом сервере qmail, известной ещё с 2005 года

Сижу, читаю новость, пью чай, никого не трогаю. И вот, на этой строчке чуть чаем и не подавился. 15 лет эксплойту!


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено КО , 20-Май-20 14:33 
Эксплойту то как раз гораздо меньше. На его реализацию понадобилось 15 лет.
Так что теперь, если у тебя есть доступ к серваку с почтой по ssh, квота на запись большого фала, то отправив письмо руту, а он использует qmail можно выполнить код в его окружении. Правда не совсем понятно, незаметно ли для него?

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 14:43 
> большого фала

Что там у вас в соседней вкладке открыто?


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено ffirefox , 21-Май-20 03:21 
Дверь на палубу яхты

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 23-Май-20 13:43 
Главное чтобы не кингстон.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 14:14 
> При изначальном разборе уязвимости в 2005 году Дэниел Бернштейн (Daniel J. Bernstein), утверждал, что присутствующее в коде предположение о том, что размер выделяемого массива всегда укладывается в 32-битное значение основано на том, что никто не предоставляет гигабайты памяти каждому процессу.

640kb хватит всем. Они, случаем, не родственники?


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 14:16 
> Для обхода проблемы Бернштейн рекомендовал запускать процессы qmail с выставлением общего лимита на доступную память

Т.е. переполнение он чинить не будет? Хм. И так сойдет! (с) Вовка


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним84701 , 20-Май-20 14:23 
> Т.е. переполнение он чинить не будет? Хм. И так сойдет! (с) Вовка

Сейчас модно говорить
"Notabug!" © Рыжий



"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено КО , 20-Май-20 14:35 
Ну если честно то не ограничивать письма в любом случае дурной тон - так можно и на 32T нарваться

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 16:39 
> так можно и на 32T нарваться

Ой, да еще на 15 лет хватит.


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 14:33 
А что такое "КУМАЙЛ"?

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено mos87 , 20-Май-20 14:46 
РасКуМаил

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено анончик , 20-Май-20 15:34 
небольшой исторический экскурс.

до того, как появились postfix и exim, было четыре варианта:
* sendmail v4. старый, глючный, unsupported. шёл в большинстве коммерческих юниксов
* sendmail v8. новый, молодёжный, глючный, перманентно дырявый. шёл из коробки в бесплатных юниксах.
* smail. первая попытка переписать этот бардак. прожил не очень долго и из коробки нигде не был.
* qmail. вторая попытка переписать этот бардак (на архитектуре, которую потом унаследовал postfix)

так вот -- пока не появился postfix в 98'ом, целых три года qmail был популярен на фоне постоянно дырявого и неудобного в конфигурации sendmail той поры. конечно, не для всех применений, например uucp приходилось пользовать на sendmail. но там, где функциональность sendmail была избыточна -- это был глоток свежей воды.

также qmail известен тем, что ввёл формат почтового ящика Maildir, в который научились в итоге все: postfix, exim, courier-imap, dovecot, procmail, maildrop.


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено анончик , 20-Май-20 16:17 
да, забыл ещё одну деталь. qmail также знаменит очень активным NIH создателя.

так, чтобы собрать и запустить qmail надо было смириться с:
1. NIH syslog + init.d (daemontools)
2. NIH FHS (да-да, прощай noexec на /var)


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено mos87 , 20-Май-20 14:45 
всего 15 лет понадобилось для создания эксплоита?
хотя, может это через 15 решили *опубликовать* эксплоит.. с этими дырами никогда не знаешь)

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 15:35 
Вообще-то это называется «анализ проблемы».

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено SubGun , 20-Май-20 17:30 
Это называется "вбрэйнфак"

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено InuYasha , 20-Май-20 15:15 
>>открытие файла ".qmail-extension" через функцию open(), что приводит к фактическому запуску функции system(".qmail-extension").

WHAT!? или это всё-таки не fopen()???


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 16:08 
Что тебя так смутило? Рассказывай, не стесняйся.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Z , 20-Май-20 18:15 
Первая мысль - неужели этим кто-то еще пользуется?
А потом понимаешь, что почему дырка была не замеченна с 2005 года, примерно с того времени никто им не пользуется

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 18:47 
Есть этот qmail как наследие компании. Хочется прикопать, но как мигрировать эти legacy-сервера с их доменами, ящиками, автоответчиками, перенаправлениями и рассылками - еще предстоит придумать.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Онаним , 20-Май-20 19:45 
postfix не осилит? По идее все эти вещи в него нормально вписываются.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено пох. , 21-Май-20 14:12 
учитывая что ничего из перечисленного невозможно в самом qmail - так и мигрировать, за пару минут настроив те же самые домены и форвардинг в те же самые костыли и прокладки, которые у тебя были до того.


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Маня , 20-Май-20 18:59 
Не к чему хорошему покупка памяти не привела

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено brt , 21-Май-20 15:27 
Так загрузи в неё словарик русского языка.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 20:08 
Dirty Cow в пoпeнcopce провисел 10 лет не тронутым, эта дырка 15. Какой следующий рекорд?

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено DerRoteBaron , 20-Май-20 20:45 
Повышение привилегии локального вантуза через службу печати с 3.x до 10?

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Трололо , 21-Май-20 19:35 
Бага в scp -r - 30 лет.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Wladmis , 20-Май-20 20:43 
> При изначальном разборе уязвимости в 2005 году Дэниел Бернштейн (Daniel J. Bernstein), утверждал, что присутствующее в коде предположение о том, что размер выделяемого массива всегда укладывается в 32-битное значение основано на том, что никто не предоставляет гигабайты памяти каждому процессу.

Не могу не отметить, что djb@ привёл... железный аргумент :)


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 20-Май-20 21:51 
Если дистрибутивы использующие exim в установке по умолчанию перейдут на qmail (почему не на postfix? непонятно), то я не обижусь. Но exim зарывать не стоит, пусть лучше перепишут чуть более чем полностью. Правда возможностей для тестирования будет немного меньше.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Pahanivo пробегал , 20-Май-20 23:09 
echo "52428800" > /var/qmail/control/databytes
Насколько я помню, по длине рубится еще на стадии smtp.

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 22-Май-20 04:55 
и остальной текст статьи тоже можно сюда в комментарий перепечатать, но лучше всё же сразу читать новость до конца ;-)

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 23-Май-20 22:53 
Локальную уязвимость можно быстро закрыть например так: переименовать оригинальный qmail-local например в qmail-local.orig и создать вместо него qmail-local такого содержания:

#!/bin/bash

/bin/cat - | /usr/bin/softlimit -m 16000000 /var/qmail/bin/qmail-local.orig "$@"

и идти снова в спячку лет на 20


"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено Аноним , 23-Май-20 22:56 
16000000 заменить на своё значение, например 52428800

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Отправлено A , 20-Май-20 23:15 
640к хватит всем.

Школьные какие-то косяки. Ну  совсем.