problem
Kodi që thërret string_interpret_escape() ndan një buffer për kullimin bazuar në madhësinë aktuale dhe treguesi i ekspozuar përfundon në një zonë jashtë kufijve të tamponit. Prandaj, kur përpiqeni të përpunoni një varg hyrës, lind një situatë kur lexoni të dhëna nga një zonë jashtë kufijve të tamponit të caktuar, dhe një përpjekje për të shkruar një varg të pashkruar mund të çojë në shkrim përtej kufijve të tamponit.
Në konfigurimin e paracaktuar, dobësia mund të shfrytëzohet duke dërguar të dhëna të projektuara posaçërisht te SNI kur krijoni një lidhje të sigurt me serverin. Problemi gjithashtu mund të shfrytëzohet duke modifikuar vlerat peerdn në konfigurimet e konfiguruara për vërtetimin e certifikatës së klientit ose kur importoni certifikata. Sulmi nëpërmjet SNI dhe peerdn është i mundur duke filluar nga lëshimi
Një prototip shfrytëzimi është përgatitur për një sulm nëpërmjet SNI, që funksionon në arkitekturat i386 dhe amd64 në sistemet Linux me Glibc. Shfrytëzimi përdor mbivendosjen e të dhënave në zonën e grumbullit, duke rezultuar në mbishkrimin e memories në të cilën është ruajtur emri i skedarit log. Emri i skedarit zëvendësohet me "/../../../../../../../../etc/passwd". Më pas, ndryshorja me adresën e dërguesit mbishkruhet, e cila së pari ruhet në regjistër, e cila ju lejon të shtoni një përdorues të ri në sistem.
Përditësimet e paketës me rregullime dobësie të lëshuara nga shpërndarjet
Si një zgjidhje për të bllokuar cenueshmërinë, mund të çaktivizoni mbështetjen e TLS ose të shtoni
Seksioni ACL "acl_smtp_mail":
kusht refuzimi = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
kusht refuzimi = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Burimi: opennet.ru