Κρίσιμη ευπάθεια στον διακομιστή IMAP Dovecot

В διορθωτικές εκδόσεις Διακομιστές POP3/IMAP4 Dovecot 2.3.7.2 και 2.2.36.4 και στο παράρτημα Pigeonhole 0.5.7.2 και 0.4.24.2 , εξαλειφθεί κρίσιμη ευπάθεια (CVE-2019-11500), το οποίο σας επιτρέπει να γράφετε δεδομένα εκτός του εκχωρημένου buffer στέλνοντας ένα ειδικά σχεδιασμένο αίτημα χρησιμοποιώντας τα πρωτόκολλα IMAP ή ManageSieve.

Το πρόβλημα μπορεί να εκμεταλλευτεί στο στάδιο του προαυθεντικού ελέγχου. Δεν έχει ακόμη προετοιμαστεί ένα λειτουργικό exploit, αλλά οι προγραμματιστές του Dovecot δεν αποκλείουν τη δυνατότητα χρήσης της ευπάθειας για την οργάνωση επιθέσεων απομακρυσμένης εκτέλεσης κώδικα στο σύστημα ή τη διαρροή εμπιστευτικών δεδομένων. Συνιστάται σε όλους τους χρήστες να εγκαταστήσουν επειγόντως ενημερώσεις (Debian, Μαλακό καπέλλο, Arch Linux, Ubuntu, SUSE, RHEL, FreeBSD).

Η ευπάθεια υπάρχει στους αναλυτές πρωτοκόλλου IMAP και ManageSieve και προκαλείται από εσφαλμένο χειρισμό μηδενικών χαρακτήρων κατά την ανάλυση δεδομένων μέσα σε συμβολοσειρές σε εισαγωγικά. Τα προβλήματα μπορούν να επιτευχθούν με την εγγραφή αυθαίρετων δεδομένων σε αντικείμενα που είναι αποθηκευμένα εκτός του εκχωρημένου buffer (στο στάδιο πριν από τον έλεγχο ταυτότητας, μπορείτε να αντικαταστήσετε έως 8 KB και μετά τον έλεγχο ταυτότητας έως 64 KB).

Επί γνώμη Οι μηχανικοί της Red Hat καθιστούν δύσκολη τη χρήση του προβλήματος για πραγματικές επιθέσεις, επειδή ο εισβολέας δεν μπορεί να ελέγξει τη θέση της αυθαίρετης αντικατάστασης δεδομένων στο σωρό. Σε απάντηση, εκφράζεται η άποψη ότι αυτό το χαρακτηριστικό περιπλέκει μόνο σημαντικά την επίθεση, αλλά δεν αποκλείει την υλοποίησή της - ο εισβολέας μπορεί να επαναλάβει την προσπάθεια εκμετάλλευσης πολλές φορές μέχρι να χτυπήσει τον χώρο εργασίας στο σωρό.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο