ستونزه
د string_interpret_escape() په نوم کوډ د ریښتیني اندازې پراساس د ډرین لپاره بفر تخصیص کوي ، او ښکاره شوی پوائنټر د بفر له حد څخه بهر په ساحه کې پای ته رسیږي. په دې اساس، کله چې د ان پټ سټینګ پروسس کولو هڅه کوي، یو حالت رامینځته کیږي کله چې د تخصیص شوي بفر له حدودو څخه بهر د یوې سیمې څخه ډاټا لوستل کیږي، او د غیر منحل شوي تار لیکلو هڅه کولی شي د بفر له حدودو هاخوا د لیکلو لامل شي.
په ډیفالټ ترتیب کې، زیانمنتیا SNI ته د ځانګړي ډیزاین شوي ډیټا په لیږلو سره کارول کیدی شي کله چې سرور ته خوندي پیوستون رامینځته کوي. مسله د پیرودونکي سند تصدیق کولو لپاره ترتیب شوي ترتیبونو کې د peerdn ارزښتونو تعدیل کولو یا د سندونو واردولو پرمهال هم کارول کیدی شي. د SNI او peerdn له لارې برید ممکن د خوشې کیدو څخه پیل شي
د استحصال پروټوټایپ د SNI له لارې د برید لپاره چمتو شوی ، چې د Glibc سره د لینکس سیسټمونو کې i386 او amd64 آرکیټیکچرونو باندې چلیږي. استحصال د هپ په ساحه کې د معلوماتو پوښښ کاروي، په پایله کې د حافظې بیا لیکل کیږي په کوم کې چې د لاګ فایل نوم زیرمه شوی. د فایل نوم د "/../.../../../../../../../etc/passwd" سره بدل شوی. بیا ، د لیږونکي پته سره متغیر له سره لیکل کیږي ، کوم چې لومړی په لاګ کې خوندي شوی ، کوم چې تاسو ته اجازه درکوي سیسټم ته نوی کارونکي اضافه کړئ.
د توزیع لخوا خپاره شوي زیان منونکي اصلاحات سره د بسته تازه کول
د زیان مننې مخنیوي لپاره د حل په توګه ، تاسو کولی شئ د TLS ملاتړ غیر فعال کړئ یا اضافه کړئ
د ACL برخه "acl_smtp_mail":
انکار شرط = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
انکار شرط = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
سرچینه: opennet.ru