Kritische Sicherheitslücke im Dovecot IMAP-Server

В Korrekturfreigaben POP3/IMAP4-Server Dovecot 2.3.7.2 und 2.2.36.4 und im Anhang Schublade 0.5.7.2 und 0.4.24.2 , eliminiert kritische Schwachstelle (CVE-2019-11500), mit dem Sie Daten außerhalb des zugewiesenen Puffers schreiben können, indem Sie eine speziell entwickelte Anfrage mithilfe der IMAP- oder ManageSieve-Protokolle senden.

Das Problem kann bereits in der Phase vor der Authentifizierung ausgenutzt werden. Ein funktionierender Exploit wurde noch nicht vorbereitet, aber die Dovecot-Entwickler schließen die Möglichkeit nicht aus, die Schwachstelle zu nutzen, um Remote-Codeausführungsangriffe im System zu organisieren oder vertrauliche Daten preiszugeben. Allen Benutzern wird empfohlen, dringend Updates zu installieren (Debian, Fedora, Arch Linux, Ubuntu, SUSE, RHEL, FreeBSD).

Die Sicherheitslücke besteht in den IMAP- und ManageSieve-Protokollparsern und wird durch die falsche Behandlung von Nullzeichen beim Parsen von Daten in Zeichenfolgen in Anführungszeichen verursacht. Mit Problemen können Sie beliebige Daten in Objekte schreiben, die außerhalb des zugewiesenen Puffers gespeichert sind (in der Phase vor der Authentifizierung können Sie bis zu 8 KB und nach der Authentifizierung bis zu 64 KB überschreiben).

Auf Ansicht Die Ingenieure von Red Hat machen es schwierig, das Problem für echte Angriffe zu nutzen, da der Angreifer die Position des willkürlichen Überschreibens von Daten im Heap nicht kontrollieren kann. Als Antwort wird die Meinung geäußert, dass diese Funktion den Angriff nur erheblich erschwert, seine Umsetzung jedoch nicht ausschließt – der Angreifer kann den Ausnutzungsversuch viele Male wiederholen, bis er den Arbeitsbereich im Heap erreicht.

Source: opennet.ru

Kommentar hinzufügen