Kritieke kwesbaarheid in Dovecot IMAP-bediener

Π’ regstellende vrystellings POP3/IMAP4-bedieners dovecot 2.3.7.2 en 2.2.36.4 en in die aanhangsel Duifgat 0.5.7.2 en 0.4.24.2 , uitgeskakel kritieke kwesbaarheid (CVE-2019-11500), wat jou toelaat om data buite die toegewese buffer te skryf deur 'n spesiaal ontwerpte versoek te stuur deur die IMAP- of ManageSieve-protokolle te gebruik.

Die probleem kan uitgebuit word in die vooraf-verifikasie stadium. 'n Werkende uitbuiting is nog nie voorberei nie, maar die Dovecot-ontwikkelaars sluit nie die moontlikheid uit om die kwesbaarheid te gebruik om afgeleΓ« kode-uitvoeringsaanvalle in die stelsel te organiseer of om vertroulike data uit te lek nie. Alle gebruikers word aangeraai om opdaterings dringend te installeer (Debian, Fedora, Arch Linux, Ubuntu, SUSE, RHEL, FreeBSD).

Die kwesbaarheid bestaan ​​in die IMAP- en ManageSieve-protokolontleders en word veroorsaak deur die verkeerde hantering van nulkarakters wanneer data binne aangehaalde stringe ontleed word. Probleme laat jou toe om arbitrΓͺre data te skryf na voorwerpe wat buite die toegewese buffer gestoor is (in die stadium voor verifikasie kan jy tot 8 KB oorskryf, en na verifikasie tot 64 KB).

Op oog Red Hat-ingenieurs maak dit moeilik om die probleem vir werklike aanvalle te gebruik omdat die aanvaller nie die posisie van arbitrΓͺre oorskryf van data in die hoop kan beheer nie. In reaksie hierop word die mening uitgespreek dat hierdie kenmerk slegs die aanval aansienlik bemoeilik, maar nie die implementering daarvan uitsluit nie – die aanvaller kan die uitbuitingspoging baie keer herhaal totdat dit die werkspasie in die hoop tref.

Bron: opennet.ru

Voeg 'n opmerking