խնդիր
String_interpret_escape() կանչող կոդը բուֆեր է հատկացնում արտահոսքի համար՝ հիմնվելով իրական չափի վրա, և բացված ցուցիչը հայտնվում է բուֆերի սահմաններից դուրս գտնվող տարածքում: Համապատասխանաբար, մուտքային տող մշակելիս իրավիճակ է առաջանում, երբ տվյալներ կարդում են հատկացված բուֆերի սահմաններից դուրս գտնվող տարածքից, և չփախված տող գրելու փորձը կարող է հանգեցնել բուֆերի սահմաններից դուրս գրելու:
Լռելյայն կազմաձևում խոցելիությունը կարող է օգտագործվել՝ հատուկ մշակված տվյալներ ուղարկելով SNI-ին՝ սերվերի հետ անվտանգ կապ հաստատելիս: Խնդիրը կարող է օգտագործվել նաև՝ փոփոխելով peerdn արժեքները հաճախորդի վկայականի նույնականացման համար կազմաձևված կոնֆիգուրացիաներում կամ վկայագրեր ներմուծելիս: Հարձակումը SNI-ի և peerdn-ի միջոցով հնարավոր է՝ սկսած թողարկումից
SNI-ի միջոցով հարձակման համար պատրաստվել է շահագործման նախատիպ, որն աշխատում է i386 և amd64 ճարտարապետություններով Linux համակարգերի վրա Glibc-ով: Exploit-ը օգտագործում է տվյալների ծածկույթը կույտի տարածքում, որի արդյունքում վերագրվում է հիշողությունը, որտեղ պահվում է log ֆայլի անունը: Ֆայլի անունը փոխարինվում է «/../../../../../../../../etc/passwd»-ով: Հաջորդը, ուղարկողի հասցեով փոփոխականը վերագրվում է, որը սկզբում պահվում է գրանցամատյանում, որը թույլ է տալիս համակարգում նոր օգտվող ավելացնել:
Փաթեթի թարմացումները՝ բաշխումների կողմից թողարկված խոցելիության շտկմամբ
Որպես խոցելիությունը արգելափակելու միջոց՝ կարող եք անջատել TLS աջակցությունը կամ ավելացնել
ACL բաժին «acl_smtp_mail»:
մերժման պայման = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
մերժման պայման = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Source: opennet.ru