проблема
string_interpret_escape() шақыратын код нақты өлшемге негізделген ағызу үшін буферді бөледі және ашық көрсеткіш буфер шекарасынан тыс аймақта аяқталады. Тиісінше, кіріс жолын өңдеу әрекеті кезінде, бөлінген буфердің шегінен тыс аумақтан деректерді оқу кезінде жағдай туындайды және бос жолды жазу әрекеті буфер шегінен тыс жазуға әкелуі мүмкін.
Әдепкі конфигурацияда осалдықты серверге қауіпсіз қосылымды орнату кезінде SNI-ге арнайы әзірленген деректерді жіберу арқылы пайдалануға болады. Ақаулықты клиент куәлігінің түпнұсқалығын растау үшін конфигурацияланған конфигурациялардағы тең мәндерді өзгерту немесе сертификаттарды импорттау кезінде де пайдалануға болады. SNI және peerdn арқылы шабуыл шығарылғаннан бастап мүмкін
Glibc бар Linux жүйелерінде i386 және amd64 архитектураларында жұмыс істейтін SNI арқылы шабуылға эксплойт прототипі дайындалды. Эксплуатация үйме аймағындағы деректер қабатын пайдаланады, нәтижесінде журнал файлының аты сақталған жадтың қайта жазылуы. Файл атауы "/../../../../../../../../etc/passwd" дегенге ауыстырылады. Әрі қарай жіберушінің мекенжайы бар айнымалы қайта жазылады, ол алдымен журналда сақталады, бұл жүйеге жаңа пайдаланушыны қосуға мүмкіндік береді.
Дистрибьюторлар шығарған осалдықты түзетулері бар бума жаңартулары
Осалдықты блоктау үшін уақытша шешім ретінде TLS қолдауын өшіруге немесе қосуға болады
ACL бөлімі “acl_smtp_mail”:
шартты жоққа шығару = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
шартты жоққа шығару = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Ақпарат көзі: opennet.ru