masalah
Kode nelepon string_interpret_escape () allocates panyangga pikeun solokan dumasar kana ukuran sabenerna, jeung pointer kakeunaan ends nepi di wewengkon luar wates panyangga urang. Sasuai, nalika nyobian ngolah hiji string input, timbul kaayaan nalika maca data ti wewengkon luar wates of panyangga disadiakeun, sarta usaha nulis string unescaped bisa ngakibatkeun nulis saluareun wates of panyangga.
Dina konfigurasi standar, kerentanan tiasa dimanfaatkeun ku ngirim data anu dirancang khusus ka SNI nalika ngadamel sambungan anu aman ka server. Masalahna ogé tiasa dieksploitasi ku ngarobih nilai peerdn dina konfigurasi anu dikonpigurasi pikeun auténtikasi sertipikat klien atanapi nalika ngimpor sertipikat. Serangan via SNI sareng peerdn dimungkinkeun mimitian ti pelepasan
Prototipe eksploitasi parantos disiapkeun pikeun serangan via SNI, dijalankeun dina arsitéktur i386 sareng amd64 dina sistem Linux nganggo Glibc. Eksploitasi ngagunakeun overlay data dina wewengkon numpuk, hasilna overwriting mémori nu ngaran file log disimpen. Ngaran koropakna diganti ku "/../../../../../../../../etc/passwd". Salajengna, variabel sareng alamat pangirim ditimpa, anu munggaran disimpen dina log, anu ngamungkinkeun anjeun nambihan pangguna énggal kana sistem.
Pembaruan paket sareng perbaikan kerentanan anu dikaluarkeun ku distribusi
Salaku solusi pikeun meungpeuk kerentanan, anjeun tiasa nganonaktipkeun dukungan TLS atanapi nambihan
Bagian ACL "acl_smtp_mail":
kaayaan nolak = ${lamun eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
kaayaan nolak = ${lamun eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
sumber: opennet.ru