Vulnérabilité critique dans le serveur Dovecot IMAP

В versions correctives Serveurs POP3/IMAP4 Pigeonnier 2.3.7.2 et 2.2.36.4, ainsi que dans le supplément Pigeonnier 0.5.7.2 et 0.4.24.2 , éliminé vulnérabilité critique (CVE-2019-11500), qui vous permet d'écrire des données au-delà du tampon alloué en envoyant une requête spécialement conçue via les protocoles IMAP ou ManageSieve.

Le problème peut être exploité au stade de la pré-authentification. Un exploit fonctionnel n'a pas encore été préparé, mais les développeurs de Dovecot n'excluent pas la possibilité d'utiliser cette vulnérabilité pour organiser des attaques d'exécution de code à distance sur le système ou divulguer des données confidentielles. Il est recommandé à tous les utilisateurs d'installer les mises à jour immédiatement (Debian, Fedora, Arch Linux, Ubuntu, SUSE, RHEL, FreeBSD).

La vulnérabilité existe dans les analyseurs de protocole IMAP et ManageSieve et est causée par un traitement incorrect des caractères nuls lors de l'analyse des données dans des chaînes entre guillemets. Le problème est résolu en écrivant des données arbitraires sur des objets stockés en dehors du tampon alloué (jusqu'à 8 Ko peuvent être écrasés avant l'authentification et jusqu'à 64 Ko après l'authentification).

Sur avis Selon les ingénieurs de Red Hat, il est difficile d'utiliser ce problème pour des attaques réelles car l'attaquant ne peut pas contrôler la position des données arbitraires écrasées dans le tas. En réponse, l'opinion est exprimée que cette fonctionnalité ne fait que compliquer considérablement l'attaque, mais n'exclut pas sa mise en œuvre - l'attaquant peut répéter la tentative d'exploitation plusieurs fois jusqu'à ce qu'il entre dans la zone de travail du tas.

Source: opennet.ru

Ajouter un commentaire