problem
Mae'r cod galw string_interpret_escape() yn dyrannu byffer ar gyfer y draen yn seiliedig ar y maint gwirioneddol, ac mae'r pwyntydd agored yn gorffen mewn ardal y tu allan i ffiniau'r byffer. Yn unol Γ’ hynny, wrth geisio prosesu llinyn mewnbwn, cyfyd sefyllfa wrth ddarllen data o ardal y tu allan i ffiniau'r byffer a neilltuwyd, a gall ymgais i ysgrifennu llinyn heb ddianc arwain at ysgrifennu y tu hwnt i ffiniau'r byffer.
Yn y ffurfweddiad rhagosodedig, gellir manteisio ar y bregusrwydd trwy anfon data a ddyluniwyd yn arbennig i SNI wrth sefydlu cysylltiad diogel Γ’'r gweinydd. Gellir manteisio ar y mater hefyd trwy addasu gwerthoedd peerdn mewn ffurfweddiadau sydd wedi'u ffurfweddu ar gyfer dilysu tystysgrifau cleient neu wrth fewnforio tystysgrifau. Mae ymosodiad trwy SNI a peedn yn bosibl gan ddechrau o ryddhau
Mae prototeip ecsbloetio wedi'i baratoi ar gyfer ymosodiad trwy SNI, sy'n rhedeg ar bensaernΓ―aeth i386 ac amd64 ar systemau Linux gyda Glibc. Mae'r camfanteisio yn defnyddio troshaen data ar ardal y domen, gan arwain at drosysgrifo'r cof y mae enw'r ffeil log yn cael ei storio ynddo. Mae enw'r ffeil yn cael ei ddisodli gan "/../../../../../../../../etc/passwd". Nesaf, mae'r newidyn gyda chyfeiriad yr anfonwr yn cael ei drosysgrifo, sy'n cael ei gadw gyntaf yn y log, sy'n eich galluogi i ychwanegu defnyddiwr newydd i'r system.
Diweddariadau pecyn gydag atgyweiriadau bregusrwydd a ryddhawyd gan ddosbarthiadau
Fel ateb i atal y bregusrwydd, gallwch analluogi cefnogaeth TLS neu ychwanegu
Adran ACL βacl_smtp_mailβ:
gwadu cyflwr = ${os eq{\\}{${ substr{-1}{1}{$tls_in_sni}}}}
gwadu cyflwr = ${os eq{\\}{${ substr{-1}{1}{$tls_in_peerdn}}}}
Ffynhonnell: opennet.ru