Problem
De Code, deen string_interpret_escape () nennt, verdeelt e Puffer fir den Drain baséiert op der aktueller Gréisst, an den ausgesate Pointer endet an engem Gebitt ausserhalb vun de Puffergrenzen. Deementspriechend, wann Dir probéiert en Input String ze veraarbecht, entsteet eng Situatioun wann Dir Daten aus engem Gebitt ausserhalb vun de Grenze vum zougewisene Puffer liest, an e Versuch fir en net entloossene String ze schreiwen kann zum Schreiwen iwwer d'Grenze vum Puffer féieren.
An der Standardkonfiguratioun kann d'Schwachheet exploitéiert ginn andeems se speziell entworf Daten un SNI schécken wann Dir eng sécher Verbindung mam Server opstellt. D'Thema kann och exploitéiert ginn andeems Dir Peerdn Wäerter an Konfiguratiounen ännert, konfiguréiert fir d'Authentifikatioun vum Client Zertifikat oder beim Import vun Zertifikater. Attack iwwer SNI an peerdn ass méiglech ab Verëffentlechung
En Exploit Prototyp gouf fir en Attack iwwer SNI virbereet, Lafen op i386 an amd64 Architekturen op Linux Systemer mat Glibc. D'Exploit benotzt Dateniwwerlagerung op der Heapberäich, wat resultéiert datt d'Erënnerung iwwerschreift, an där de Log Dateinumm gespäichert ass. Den Dateinumm gëtt duerch "/../../../../../../../../etc/passwd" ersat. Als nächst gëtt d'Variabel mat der Adress vum Sender iwwerschriwwen, déi als éischt am Logbuch gespäichert gëtt, wat Iech erlaabt en neie Benotzer an de System ze addéieren.
Package Updates mat Schwachstelle Fixes verëffentlecht vu Verdeelungen
Als Léisung fir d'Schwachheet ze blockéieren, kënnt Dir TLS Ënnerstëtzung auszeschalten oder addéieren
ACL Sektioun "acl_smtp_mail":
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Source: opennet.ru