Vulnerabilità critica nel server IMAP Dovecot

В rilasci correttivi Server POP3/IMAP4 Colombaia 2.3.7.2 e 2.2.36.4, nonché nel supplemento Casella 0.5.7.2 e 0.4.24.2 , eliminato vulnerabilità critica (CVE-2019-11500), che permette di scrivere dati oltre il buffer allocato inviando una richiesta appositamente predisposta tramite i protocolli IMAP o ManageSieve.

Il problema può essere sfruttato nella fase di pre-autenticazione. Non è stato ancora preparato un exploit funzionante, ma gli sviluppatori di Dovecot non escludono la possibilità di utilizzare la vulnerabilità per organizzare attacchi di esecuzione remota di codice sul sistema o per divulgare dati riservati. Si consiglia a tutti gli utenti di installare immediatamente gli aggiornamenti (Debian, Fedora, Arch Linux, Ubuntu, SUSE, RHEL, FreeBSD).

La vulnerabilità esiste nei parser del protocollo IMAP e ManageSieve ed è causata dall'elaborazione errata di caratteri nulli durante l'analisi dei dati all'interno di stringhe tra virgolette. Il problema viene risolto scrivendo dati arbitrari su oggetti archiviati all'esterno del buffer allocato (è possibile sovrascrivere fino a 8 KB nella fase precedente all'autenticazione e fino a 64 KB dopo l'autenticazione).

Su vista Secondo gli ingegneri di Red Hat, sfruttare il problema per attacchi reali è difficile perché l'aggressore non può controllare la posizione dei dati arbitrari sovrascritti nell'heap. In risposta, si esprime l'opinione che questa caratteristica complica solo in modo significativo l'attacco, ma non ne esclude l'implementazione: l'aggressore può ripetere il tentativo di sfruttamento più volte finché non entra nell'area di lavoro nell'heap.

Fonte: opennet.ru

Aggiungi un commento