problema
Ang code nga nagtawag sa string_interpret_escape() naggahin ug buffer para sa drain base sa aktuwal nga gidak-on, ug ang gibutyag nga pointer moabot sa usa ka lugar gawas sa mga utlanan sa buffer. Tungod niini, sa pagsulay sa pagproseso sa usa ka input string, ang usa ka sitwasyon motungha sa diha nga ang pagbasa sa data gikan sa usa ka lugar sa gawas sa mga utlanan sa gigahin buffer, ug ang usa ka pagsulay sa pagsulat sa usa ka unescaped string mahimong mosangpot sa pagsulat lapas sa mga utlanan sa buffer.
Sa default configuration, ang vulnerability mahimong mapahimuslan pinaagi sa pagpadala sa espesyal nga gidisenyo nga datos ngadto sa SNI sa dihang magtukod og luwas nga koneksyon sa server. Ang isyu mahimo usab nga mapahimuslan pinaagi sa pagbag-o sa mga kantidad sa perdn sa mga pag-configure nga gi-configure alang sa pag-authenticate sa sertipiko sa kliyente o kung nag-import og mga sertipiko. Ang pag-atake pinaagi sa SNI ug perdn posible sugod sa pagpagawas
Giandam ang usa ka prototype sa pagpahimulos alang sa usa ka pag-atake pinaagi sa SNI, nga nagdagan sa i386 ug amd64 nga mga arkitektura sa mga sistema sa Linux nga adunay Glibc. Ang pagpahimulos naggamit sa data overlay sa heap area, nga miresulta sa pag-overwrit sa memorya diin ang log file name gitipigan. Ang ngalan sa file gipulihan ug "/../../../../../../../../etc/passwd". Sunod, ang variable nga adunay adres sa nagpadala gi-overwrit, nga una nga gitipig sa log, nga nagtugot kanimo sa pagdugang usa ka bag-ong tiggamit sa sistema.
Ang mga update sa package nga adunay mga pag-ayo sa pagkahuyang nga gipagawas sa mga distribusyon
Ingon usa ka solusyon aron mapugngan ang pagkahuyang, mahimo nimong i-disable ang suporta sa TLS o idugang
ACL nga seksyon "acl_smtp_mail":
deny condition = ${kon eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
deny condition = ${kon eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Source: opennet.ru