Krytyczna luka w serwerze Dovecot IMAP

В wydania korygujące Serwery POP3/IMAP4 Dovecot 2.3.7.2 i 2.2.36.4 oraz w suplemencie Przegródka 0.5.7.2 i 0.4.24.2 , wyeliminowany krytyczna podatność (CVE-2019-11500), która umożliwia zapis danych poza przydzielonym buforem poprzez wysłanie specjalnie zaprojektowanego żądania poprzez protokoły IMAP lub ManageSieve.

Problem można wykorzystać na etapie poprzedzającym uwierzytelnienie. Nie przygotowano jeszcze działającego exploita, ale twórcy Dovecot nie wykluczają możliwości wykorzystania luki do zorganizowania ataków na zdalne wykonanie kodu na system lub do wycieku poufnych danych. Wszystkim użytkownikom zaleca się natychmiastowe zainstalowanie aktualizacji (Debian, Fedora, Arch Linux, Ubuntu, SUSE, RHEL, FreeBSD).

Luka występuje w analizatorach protokołów IMAP i ManageSieve i jest spowodowana nieprawidłowym przetwarzaniem znaków null podczas analizowania danych zawartych w ciągach znaków w cudzysłowie. Problem rozwiązywany jest poprzez zapisywanie dowolnych danych do obiektów przechowywanych poza przydzielonym buforem (na etapie przed uwierzytelnieniem można nadpisać do 8 KB, a po uwierzytelnieniu do 64 KB).

Na opinia Według inżynierów z firmy Red Hat wykorzystanie problemu do rzeczywistych ataków jest trudne, ponieważ atakujący nie ma możliwości kontrolowania pozycji dowolnych nadpisań danych na stercie. W odpowiedzi wyrażana jest opinia, że ​​cecha ta tylko znacznie komplikuje atak, ale nie wyklucza jego realizacji - atakujący może wielokrotnie powtarzać próbę wykorzystania, aż trafi do obszaru roboczego na hałdzie.

Źródło: opennet.ru

Dodaj komentarz