проблем
Кодот што повикува string_interpret_escape() доделува бафер за одводот врз основа на вистинската големина, а изложениот покажувач завршува во област надвор од границите на баферот. Соодветно, кога се обидуваме да обработиме влезна низа, се јавува ситуација кога се читаат податоци од област надвор од границите на доделениот бафер, а обидот да се напише низа без бегство може да доведе до пишување надвор од границите на баферот.
Во стандардната конфигурација, ранливоста може да се искористи со испраќање специјално дизајнирани податоци до SNI кога се воспоставува безбедна врска со серверот. Проблемот може да се искористи и со менување на вредностите на peerdn во конфигурациите конфигурирани за автентикација на сертификатот на клиентот или при увоз на сертификати. Нападот преку SNI и peerdn е можен почнувајќи од ослободувањето
Подготвен е експлоат прототип за напад преку SNI, кој работи на архитектури i386 и amd64 на Linux системи со Glibc. Експлоатот користи преклопување на податоци на областа на купот, што резултира со презапишување на меморијата во која е зачувано името на датотеката за евиденција. Името на датотеката се заменува со „/../../../../../../../../etc/passwd“. Следно, променливата со адресата на испраќачот се препишува, која прво се зачувува во дневникот, што ви овозможува да додадете нов корисник во системот.
Ажурирања на пакети со поправени ранливости објавени од дистрибуции
Како решение за блокирање на ранливоста, можете да ја оневозможите поддршката за TLS или да додадете
ACL секција „acl_smtp_mail“:
услов за одбивање = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
услов за одбивање = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Извор: opennet.ru