arazoa
string_interpret_escape() deitzen duen kodeak drainatzeko buffer bat esleitzen du benetako tamainaren arabera, eta agerian dagoen erakuslea buffer-aren mugetatik kanpoko eremu batean amaitzen da. Horren arabera, sarrerako kate bat prozesatzen saiatzean, egoera bat sortzen da esleitutako buffer-aren mugetatik kanpoko eremu bateko datuak irakurtzean, eta ihesik gabeko kate bat idazteko saiakerak bufferaren mugetatik haratago idaztera ekar dezake.
Lehenetsitako konfigurazioan, ahultasuna aprobetxatu daiteke SNIri bereziki diseinatutako datuak bidaliz zerbitzariarekin konexio segurua ezartzean. Arazoa bezeroaren ziurtagirien autentifikaziorako konfiguratutako konfigurazioetan edo ziurtagiriak inportatzean ere ustiatu daiteke peerdn balioak aldatuz. SNI eta peerdn bidez erasotzea posible da askapenetik hasita
SNI bidezko erasorako ustiapen-prototipo bat prestatu da, Glibc-ekin Linux sistemetan i386 eta amd64 arkitekturatan exekutatzen. Explotazioak datuen gainjartzea erabiltzen du heap eremuan, eta ondorioz, erregistro-fitxategiaren izena gordetzen den memoria gainidazten du. Fitxategiaren izena "/../../../../../../../../etc/passwd"-rekin ordezkatzen da. Jarraian, igorlearen helbidea duen aldagaia gainidazten da, lehenengo erregistroan gordetzen dena, eta horri esker, sisteman erabiltzaile berri bat gehitzeko aukera dago.
Paketeen eguneraketak banaketak kaleratutako ahultasun konponketekin
Ahultasuna blokeatzeko konponbide gisa, TLS laguntza desgaitu edo gehi dezakezu
ACL atala "acl_smtp_mail":
ukatu baldintza = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
ukatu baldintza = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Iturria: opennet.ru