vandamálið
Kóðinn sem kallar string_interpret_escape() úthlutar biðminni fyrir holræsið byggt á raunverulegri stærð, og afhjúpaði bendilinn endar á svæði utan marka biðminni. Í samræmi við það, þegar reynt er að vinna úr inntaksstreng, kemur upp staða þegar lesin er gögn frá svæði utan marka úthlutaðs biðminni, og tilraun til að skrifa ósloppinn streng getur leitt til skrifunar út fyrir mörk biðminni.
Í sjálfgefna stillingu er hægt að nýta veikleikann með því að senda sérhönnuð gögn til SNI þegar komið er á öruggri tengingu við netþjóninn. Einnig er hægt að nýta málið með því að breyta peerdn gildum í stillingum sem eru stilltar fyrir auðkenningu viðskiptavinarvottorðs eða þegar vottorð eru flutt inn. Árás í gegnum SNI og peerdn er möguleg frá og með útgáfu
Búið er að undirbúa nýtt frumgerð fyrir árás í gegnum SNI, sem keyrir á i386 og amd64 arkitektúrum á Linux kerfum með Glibc. Notkunin notar gagnayfirlögn á hrúgusvæðinu, sem leiðir til þess að yfirskrifa minnið þar sem nafn skráarskrárinnar er geymt. Í stað skráarnafnsins kemur "/../../../../../../../../etc/passwd". Því næst er breytu með heimilisfangi sendanda skrifað yfir sem er fyrst vistuð í log sem gerir þér kleift að bæta nýjum notanda við kerfið.
Pakkauppfærslur með varnarleysisleiðréttingum sem gefnar eru út af dreifingum
Sem lausn til að loka á varnarleysið geturðu slökkt á TLS stuðningi eða bætt við
ACL hluti „acl_smtp_mail“:
neita skilyrði = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
neita skilyrði = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Heimild: opennet.ru