problema
El codi que crida a string_interpret_escape() assigna un buffer per al drenatge en funció de la mida real i el punter exposat acaba en una àrea fora dels límits del buffer. En conseqüència, quan s'intenta processar una cadena d'entrada, es produeix una situació en llegir dades d'una àrea fora dels límits de la memòria intermèdia assignada, i un intent d'escriure una cadena sense escapar pot conduir a escriure més enllà dels límits de la memòria intermèdia.
En la configuració predeterminada, la vulnerabilitat es pot explotar enviant dades especialment dissenyades a SNI quan s'estableix una connexió segura al servidor. El problema també es pot aprofitar modificant els valors de peerdn en configuracions configurades per a l'autenticació de certificats de client o quan s'importen certificats. L'atac mitjançant SNI i peerdn és possible a partir del llançament
S'ha preparat un prototip d'explotació per a un atac mitjançant SNI, que s'executa en arquitectures i386 i amd64 en sistemes Linux amb Glibc. L'explotació utilitza la superposició de dades a l'àrea d'emmagatzematge dinàmic, la qual cosa fa que sobreescrigui la memòria on s'emmagatzema el nom del fitxer de registre. El nom del fitxer es substitueix per "/../../../../../../../../etc/passwd". A continuació, se sobreescriu la variable amb l'adreça del remitent, que es desa primer al registre, que permet afegir un nou usuari al sistema.
Actualitzacions de paquets amb correccions de vulnerabilitats publicades per distribucions
Com a solució alternativa per bloquejar la vulnerabilitat, podeu desactivar el suport TLS o afegir-lo
Secció ACL "acl_smtp_mail":
condició denegada = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
condició denegada = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Font: opennet.ru