маселе
string_interpret_escape() чакырган код иш жүзүндөгү өлчөмдүн негизинде дренаж үчүн буферди бөлөт жана ачык көрсөткүч буфердин чегинен тышкаркы аймакта аяктайт. Демек, киргизүү сапты иштетүүгө аракет кылып жатканда, бөлүнгөн буфердин чегинен тышкаркы аймактан маалыматтарды окууда кырдаал келип чыгат жана качпаган сапты жазуу аракети буфердин чегинен тышкары жазууга алып келиши мүмкүн.
Демейки конфигурацияда, серверге коопсуз туташууну орнотууда SNIге атайын иштелип чыккан маалыматтарды жөнөтүү аркылуу аялуу пайдаланылышы мүмкүн. Маселе ошондой эле кардар сертификатынын аныктыгын текшерүү үчүн конфигурацияланган конфигурациялардагы peerdn маанилерин өзгөртүү аркылуу же сертификаттарды импорттоодо пайдаланылышы мүмкүн. SNI жана peerdn аркылуу кол салуу бошотулгандан баштап мүмкүн
Glibc менен Linux системаларында i386 жана amd64 архитектурасында иштеген SNI аркылуу чабуулга эксплоиттин прототиби даярдалган. Эксплуатация үймөк аймагындагы маалыматтардын катмарын колдонот, натыйжада журнал файлынын аты сакталган эстутумдун үстүнө жазылат. Файлдын аты "/../../../../../../../../etc/passwd" менен алмаштырылган. Андан кийин, жөнөтүүчүнүн дареги бар өзгөрмөнүн үстүнө жазылат, ал алгач журналда сакталат, бул системага жаңы колдонуучуну кошууга мүмкүндүк берет.
Пакет жаңыртуулары, бөлүштүрүүлөр тарабынан чыгарылган аялуу жерлерди оңдоолор
Алсыздыкты бөгөттөө үчүн, сиз TLS колдоосун өчүрүп же кошсоңуз болот
ACL бөлүмү "acl_smtp_mail":
шартты жокко чыгаруу = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
шартты жокко чыгаруу = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Source: opennet.ru