masalah
Kod memanggil string_interpret_escape() memperuntukkan penimbal untuk longkang berdasarkan saiz sebenar, dan penuding terdedah berakhir di kawasan di luar sempadan penimbal. Sehubungan itu, apabila cuba memproses rentetan input, situasi timbul apabila membaca data dari kawasan di luar sempadan penimbal yang diperuntukkan, dan percubaan untuk menulis rentetan yang tidak dilepaskan boleh membawa kepada penulisan di luar sempadan penimbal.
Dalam konfigurasi lalai, kelemahan boleh dieksploitasi dengan menghantar data yang direka khas kepada SNI apabila mewujudkan sambungan selamat ke pelayan. Isu ini juga boleh dieksploitasi dengan mengubah suai nilai perdn dalam konfigurasi yang dikonfigurasikan untuk pengesahan sijil pelanggan atau semasa mengimport sijil. Serangan melalui SNI dan perdn mungkin bermula dari pelepasan
Prototaip eksploitasi telah disediakan untuk serangan melalui SNI, berjalan pada seni bina i386 dan amd64 pada sistem Linux dengan Glibc. Eksploit menggunakan tindanan data pada kawasan timbunan, mengakibatkan menimpa memori di mana nama fail log disimpan. Nama fail digantikan dengan "/../../../../../../../../etc/passwd". Seterusnya, pembolehubah dengan alamat pengirim ditimpa, yang pertama kali disimpan dalam log, yang membolehkan anda menambah pengguna baharu pada sistem.
Kemas kini pakej dengan pembetulan kerentanan yang dikeluarkan oleh pengedaran
Sebagai penyelesaian untuk menyekat kelemahan, anda boleh melumpuhkan sokongan TLS atau menambah
Bahagian ACL "acl_smtp_mail":
tolak syarat = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
tolak syarat = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Sumber: opennet.ru