problema
Il-kodiċi li jsejjaħ string_interpret_escape() jalloka buffer għall-fossa abbażi tad-daqs attwali, u l-pointer espost jispiċċa f'żona barra l-limiti tal-buffer. Għaldaqstant, meta tipprova tipproċessa string input, tinħoloq sitwazzjoni meta taqra dejta minn żona barra mil-limiti tal-buffer allokat, u tentattiv biex tikteb string mhux maħruba jista 'jwassal għal kitba lil hinn mil-limiti tal-buffer.
Fil-konfigurazzjoni default, il-vulnerabbiltà tista 'tiġi sfruttata billi tintbagħat data ddisinjata apposta lil SNI meta tiġi stabbilita konnessjoni sigura mas-server. Il-kwistjoni tista 'tiġi sfruttata wkoll billi timmodifika l-valuri peerdn f'konfigurazzjonijiet konfigurati għall-awtentikazzjoni taċ-ċertifikat tal-klijent jew meta jiġu importati ċertifikati. Attakk permezz SNI u peerdn huwa possibbli li jibda mir-rilaxx
Ġie ppreparat prototip ta' sfruttament għal attakk permezz ta' SNI, li jaħdem fuq arkitetturi i386 u amd64 fuq sistemi Linux bi Glibc. L-isfruttament juża data overlay fuq iż-żona tal-borġ, li jirriżulta f'kitba fuq il-memorja li fiha jinħażen l-isem tal-fajl log. L-isem tal-fajl huwa sostitwit b'"/../../../../../../../../etc/passwd". Sussegwentement, il-varjabbli bl-indirizz tal-mittent jinkiteb fuqu, li l-ewwel jiġi ffrankat fil-log, li jippermettilek li żżid utent ġdid fis-sistema.
Aġġornamenti tal-pakketti b'soluzzjonijiet ta' vulnerabbiltà rilaxxati minn distribuzzjonijiet
Bħala soluzzjoni biex timblokka l-vulnerabbiltà, tista 'tiddiżattiva l-appoġġ TLS jew iżżid
Sezzjoni ACL “acl_smtp_mail”:
deny condition = ${jekk eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
ċaħda kundizzjoni = ${jekk eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Sors: opennet.ru