Kerentanan kritis di server IMAP Dovecot

Π’ rilis korektif Server POP3/IMAP4 Tempat perlindungan merpati 2.3.7.2 dan 2.2.36.4, serta dalam suplemen Lubang merpati 0.5.7.2 dan 0.4.24.2 , dihilangkan kerentanan kritis (CVE-2019-11500), yang memungkinkan Anda menulis data di luar buffer yang dialokasikan dengan mengirimkan permintaan yang dirancang khusus melalui protokol IMAP atau ManageSieve.

Masalahnya dapat dieksploitasi pada tahap pra-otentikasi. Eksploitasi yang berfungsi belum disiapkan, namun pengembang Dovecot tidak mengesampingkan kemungkinan menggunakan kerentanan untuk mengatur serangan eksekusi kode jarak jauh pada sistem atau membocorkan data rahasia. Semua pengguna disarankan untuk segera menginstal pembaruan (Debian, Fedora, Arch Linux, Ubuntu, SUSE, RHEL, FreeBSD).

Kerentanan ada di parser protokol IMAP dan ManageSieve dan disebabkan oleh kesalahan pemrosesan karakter null saat mengurai data di dalam string yang dikutip. Masalahnya dicapai dengan menulis data sewenang-wenang ke objek yang disimpan di luar buffer yang dialokasikan (hingga 8 KB dapat ditimpa pada tahap sebelum otentikasi, dan hingga 64 KB setelah otentikasi).

Pada pendapat Menurut para insinyur dari Red Hat, sulit menggunakan masalah ini untuk serangan nyata karena penyerang tidak dapat mengontrol posisi penimpaan data sewenang-wenang di heap. Sebagai tanggapan, pendapat dikemukakan bahwa fitur ini hanya memperumit serangan secara signifikan, tetapi tidak mengecualikan implementasinya - penyerang dapat mengulangi upaya eksploitasi berkali-kali hingga ia memasuki area kerja di heap.

Sumber: opennet.ru

Tambah komentar