Bregusrwydd Critigol yng Ngweinydd IMAP Dovecot

Π’ datganiadau cywirol gweinyddion POP3/IMAP4 Dovecot 2.3.7.2 a 2.2.36.4, yn ogystal ag yn yr atodiad Pigeonhole 0.5.7.2 a 0.4.24.2 , dileu bregusrwydd critigol (CVE-2019-11500), sy'n eich galluogi i ysgrifennu data y tu hwnt i'r byffer a neilltuwyd trwy anfon cais a ddyluniwyd yn arbennig trwy'r protocolau IMAP neu ManageSieve.

Gellir ecsbloetio'r broblem yn y cam cyn-ddilysu. Nid yw camfanteisio gweithredol wedi'i baratoi eto, ond nid yw datblygwyr Dovecot yn diystyru'r posibilrwydd o ddefnyddio'r bregusrwydd i drefnu ymosodiadau gweithredu cod o bell ar y system neu ollwng data cyfrinachol. Argymhellir bod pob defnyddiwr yn gosod diweddariadau ar unwaith (Debian, Fedora, Arch Linux, Ubuntu, SUSE, RHEL, FreeBSD).

Mae'r bregusrwydd yn bodoli yn y parsers protocol IMAP a ManageSieve ac yn cael ei achosi gan brosesu anghywir o nodau null wrth dosrannu data y tu mewn i linynnau a ddyfynnir. Cyflawnir y broblem trwy ysgrifennu data mympwyol i wrthrychau sydd wedi'u storio y tu allan i'r byffer a neilltuwyd (gellir trosysgrifo hyd at 8 KB yn y cam cyn dilysu, a hyd at 64 KB ar Γ΄l dilysu).

Ar barn Yn Γ΄l peirianwyr o Red Hat, mae defnyddio'r broblem ar gyfer ymosodiadau go iawn yn anodd oherwydd ni all yr ymosodwr reoli lleoliad trosysgrifau data mympwyol yn y domen. Mewn ymateb, mynegir y farn bod y nodwedd hon ond yn cymhlethu'r ymosodiad yn sylweddol, ond nid yw'n eithrio ei weithrediad - gall yr ymosodwr ailadrodd yr ymgais ecsbloetio lawer gwaith nes iddo fynd i mewn i'r ardal waith yn y domen.

Ffynhonnell: opennet.ru

Ychwanegu sylw