Новости Один байт — и сервер ваш. Крошечная ошибка в почтовом протоколе открыла полный удалённый доступ к миллионам серверов

NewsMaker

I'm just a script
Премиум
26,714
46
8 Ноя 2022
Разбор уязвимости превратился в редкий эксперимент о будущем поиска багов.


43y8rvgl2xthm0qa1tjd3d1r9jlr7eqh.jpg

Почтовые серверы редко становятся героями драматичных историй, но свежий разбор XBOW получился именно таким. Команда нашла критическую уязвимость в Exim, одном из самых распространённых почтовых серверов, а затем превратила неделю до публичного раскрытия в необычный эксперимент: люди и автономная ИИ-система пытались понять, насколько реально довести ошибку до удалённого выполнения кода.

Уязвимость получила идентификатор CVE-2026-45185 . По данным авторов отчёта, проблема затрагивает обработку TLS-соединений через GnuTLS , который по умолчанию используется во многих Debian-дистрибутивах, включая Ubuntu. Ошибка возникает при завершении TLS-сеанса: Exim освобождает буфер передачи, но вложенный обработчик BDAT всё ещё может принимать данные и вызвать ungetc(). В результате один байт записывается в уже освобождённую область памяти.

На первый взгляд, такая запись выглядит слабой: в память попадает всего символ перевода строки (0x0a) или возврата каретки (0x0d). Но для Exim хватило даже одного байта. Из-за особенностей внутреннего аллокатора почтового сервера повреждение могло привести к дальнейшему контролю над памятью и, в конечном счёте, к удалённому выполнению кода без аутентификации. Авторы подчёркивают, что для срабатывания ошибки почти не нужна специальная настройка сервера, что резко повышает опасность проблемы.

XBOW сообщила о находке разработчикам Exim 1 мая этого года. Уже 5 мая команда проекта подтвердила наличие исправления в закрытом репозитории, 8 мая уведомили дистрибутивы, 10 мая доступ к данным получили сопровождающие пакетов, а 12 мая состоялась согласованная публикация сведений об уязвимости.

Отдельная часть истории связана с ИИ. XBOW Native смогла построить рабочие цепочки эксплуатации для упрощённых условий, сначала без ASLR и PIE, затем с включённым ASLR, но без PIE. В одном варианте система использовала техники, характерные для CTF-задач, включая атаку на структуры glibc и подмену FILE. Во втором случае подход оказался ближе к реальной истории Exim: ИИ атаковал внутренний аллокатор сервера и добился выполнения команды через механизм ACL.

Для полной производственной сборки результат оказался скромнее. Автор человеческой части эксперимента при помощи языковой модели добился утечки стекового адреса, но до полноценного эксплойта дело не дошло. XBOW Native в тех же условиях не получила даже утечки.

Итог получился неоднозначным: ИИ уже ускоряет анализ сложного кода и помогает находить нестандартные пути, но самостоятельная эксплуатация реальных целей всё ещё требует человеческого контроля, проверки гипотез и глубокого понимания задачи.
 
Источник новости
www.securitylab.ru

Похожие темы