ooptimum

Silver Member | Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору ginger Честно говоря, я ждал этого от тебя. Серьезно. Когда я прочел про эту ошибку в QMail я сначала подумал, даст ли DJB обещанную тысячу этому парню, а затем -- что ты обязательно напишешь по этому поводу. Ну ладно... Теперь давай разберем эту проблему. Если бы ты внимательно прочла описание данной ошибки и знала архитектуру QMail, то поняла бы, что данная ошибка не имеет никакой практической пользы для взломщика и не может быть использована для повышения своих привилегий в системе. Во-первых, ошибка находится в программе qmail-qmtpd, которая отвечает за обработку протокола QMTP, который DJB разработал как замену SMTP. Я не думаю, что такая замена случится в обозримом будущем. Если сейчас кто-то и использует этот демон, то таких людей должно быть совсем немного. Во-вторых, если такой демон и установлен у кого-то, то он должен вызываться с верными значениями переменной RELAYCLIENT, т.к. она устанавливается не пользователем, а специальной программой при каждом соединении. И заставить эту программу сгенерировать то значение, которое приводит к переполнению буфера, просто невозможно. В-третьих, ошибка эта проявляется только при локальных аттаках и то, если ты САМ[А] запускаешь qmail-qmtpd с передачей ему специально оформленной переменной RELAYCLIENT. При этом qmail-qmtpd будет выполняться с ТВОИМИ полномочиями и о поднятии привилегий не может идти и речи. Да даже если бы он был suid демоном, то при эксплуатации данной ошибки он просто выпадает в кору, но не выполняет какой-то код, который ты просто не имеешь возможности внедрить в данную программу. Я не думаю, что эта ошибка представляет хоть какой-то интерес для хакеров, кроме чисто академического. Именно поэтому я называю ее просто ошибкой, а не уязвимостью. Так что твой наезд на QMail опять не имеет почвы под ногами. Это просто наезд, а не реальность. |