Kritieke kwetsbaarheid in de Dovecot IMAP-server

В corrigerende releases POP3/IMAP4-servers duiventil 2.3.7.2 en 2.2.36.4, evenals in het supplement Duifgat 0.5.7.2 en 0.4.24.2 , geëlimineerd kritische kwetsbaarheid (CVE-2019-11500), waarmee u gegevens buiten de toegewezen buffer kunt schrijven door een speciaal ontworpen verzoek te verzenden via de IMAP- of ManageSieve-protocollen.

Het probleem kan worden uitgebuit in de pre-authenticatiefase. Er is nog geen werkende exploit voorbereid, maar Dovecot-ontwikkelaars sluiten de mogelijkheid niet uit om de kwetsbaarheid te gebruiken om externe code-uitvoeringsaanvallen op het systeem te organiseren of vertrouwelijke gegevens te lekken. Alle gebruikers wordt aangeraden updates onmiddellijk te installeren (Debian, Fedora, Arch Linux, Ubuntu, SUSE, RHEL, FreeBSD).

Het beveiligingslek bestaat in de IMAP- en ManageSieve-protocolparsers en wordt veroorzaakt door onjuiste verwerking van nultekens bij het parseren van gegevens binnen tekenreeksen tussen aanhalingstekens. Het probleem wordt bereikt door willekeurige gegevens te schrijven naar objecten die buiten de toegewezen buffer zijn opgeslagen (tot 8 KB kan worden overschreven in de fase vóór authenticatie, en tot 64 KB na authenticatie).

Op uitzicht Volgens ingenieurs van Red Hat is het moeilijk om het probleem voor echte aanvallen te gebruiken, omdat de aanvaller geen controle heeft over de positie van willekeurige gegevens die in de heap worden overschreven. Als reactie hierop wordt de mening geuit dat deze functie de aanval alleen maar aanzienlijk ingewikkelder maakt, maar de implementatie ervan niet uitsluit - de aanvaller kan de exploitatiepoging vele malen herhalen totdat hij in het werkgebied van de heap terechtkomt.

Bron: opennet.ru

Voeg een reactie