ginger Честно говоря, я ждал этого от тебя.
Серьезно. Когда я прочел про эту ошибку в QMail я сначала подумал, даст ли DJB обещанную тысячу этому парню, а затем -- что ты обязательно напишешь по этому поводу. Ну ладно...
Теперь давай разберем эту проблему. Если бы ты внимательно прочла описание данной ошибки и знала архитектуру QMail, то поняла бы, что данная ошибка не имеет никакой практической пользы для взломщика и не может быть использована для повышения своих привилегий в системе.
Во-первых, ошибка находится в программе qmail-qmtpd, которая отвечает за обработку протокола QMTP, который DJB разработал как
замену SMTP. Я не думаю, что такая замена случится в обозримом будущем. Если сейчас кто-то и использует этот демон, то таких людей должно быть совсем немного.
Во-вторых, если такой демон и установлен у кого-то, то он должен вызываться с верными значениями переменной RELAYCLIENT, т.к. она устанавливается не пользователем, а специальной программой при каждом соединении. И заставить эту программу сгенерировать то значение, которое приводит к переполнению буфера, просто невозможно.
В-третьих, ошибка эта проявляется только при локальных аттаках и то, если ты САМ[А] запускаешь qmail-qmtpd с передачей ему специально оформленной переменной RELAYCLIENT. При этом qmail-qmtpd будет выполняться с ТВОИМИ полномочиями и о поднятии привилегий не может идти и речи. Да даже если бы он был suid демоном, то при эксплуатации данной ошибки он просто выпадает в кору, но не выполняет какой-то код, который ты просто не имеешь возможности внедрить в данную программу.
Я не думаю, что эта ошибка представляет хоть какой-то интерес для хакеров, кроме чисто академического. Именно поэтому я называю ее просто ошибкой, а не уязвимостью.
Так что твой наезд на QMail опять не имеет почвы под ногами. Это просто наезд, а не реальность.