masalah
Kode nelpon string_interpret_escape () allocates buffer kanggo saluran adhedhasar ukuran nyata, lan pitunjuk kapapar ends munggah ing wilayah njaba wates buffer. Patut, nalika nyoba kanggo proses senar input, kahanan njedhul nalika maca data saka wilayah njaba wates saka buffer diparengake, lan nyoba kanggo nulis senar unescaped bisa mimpin kanggo nulis ngluwihi wates buffer.
Ing konfigurasi standar, kerentanan bisa dimanfaatake kanthi ngirim data sing dirancang khusus menyang SNI nalika nggawe sambungan aman menyang server. Masalah kasebut uga bisa dimanfaatake kanthi ngowahi nilai peerdn ing konfigurasi sing dikonfigurasi kanggo otentikasi sertifikat klien utawa nalika ngimpor sertifikat. Serangan liwat SNI lan perdn bisa diwiwiti saka release
Prototipe eksploitasi wis disiapake kanggo serangan liwat SNI, mlaku ing arsitektur i386 lan amd64 ing sistem Linux nganggo Glibc. Eksploitasi nggunakake overlay data ing area numpuk, nyebabake nimpa memori ing ngendi jeneng file log disimpen. Jeneng berkas diganti karo "/../../../../../../../../etc/passwd". Sabanjure, variabel karo alamat pangirim ditimpa, sing pisanan disimpen ing log, sing ngidini sampeyan nambah pangguna anyar menyang sistem.
Nganyari paket kanthi perbaikan kerentanan sing dirilis dening distribusi
Minangka solusi kanggo mblokir kerentanan, sampeyan bisa mateni dhukungan TLS utawa nambah
ACL bagean "acl_smtp_mail":
syarat nolak = ${yen eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
syarat nolak = ${yen eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Source: opennet.ru