tatizo
Msimbo wa kupiga simu string_interpret_escape() hutenga bafa kwa mifereji ya maji kulingana na saizi halisi, na kielekezi kilichofichuliwa huishia katika eneo nje ya mipaka ya bafa. Ipasavyo, wakati wa kujaribu kuchakata kamba ya pembejeo, hali hutokea wakati wa kusoma data kutoka eneo nje ya mipaka ya bafa iliyotengwa, na jaribio la kuandika kamba ambayo haijaepukika inaweza kusababisha kuandika zaidi ya mipaka ya bafa.
Katika usanidi chaguo-msingi, athari inaweza kutumiwa vibaya kwa kutuma data iliyoundwa mahususi kwa SNI wakati wa kuanzisha muunganisho salama kwa seva. Suala hili pia linaweza kutumiwa vibaya kwa kurekebisha thamani za rika katika usanidi uliosanidiwa kwa ajili ya uthibitishaji wa cheti cha mteja au wakati wa kuleta vyeti. Shambulio kupitia SNI na peerdn linawezekana kuanzia kutolewa
Mfano wa exploit umetayarishwa kwa shambulio kupitia SNI, inayoendeshwa kwenye i386 na usanifu wa amd64 kwenye mifumo ya Linux na Glibc. Matumizi hutumia uwekaji wa data kwenye eneo la lundo, na kusababisha kubatilisha kumbukumbu ambamo jina la faili ya kumbukumbu huhifadhiwa. Jina la faili linabadilishwa na "/../../../../../../../../etc/passwd". Ifuatayo, kutofautisha na anwani ya mtumaji huandikwa tena, ambayo huhifadhiwa kwanza kwenye logi, ambayo inakuwezesha kuongeza mtumiaji mpya kwenye mfumo.
Masasisho ya kifurushi na kurekebishwa kwa athari iliyotolewa na usambazaji
Kama suluhisho la kuzuia athari, unaweza kuzima usaidizi wa TLS au kuongeza
Sehemu ya ACL "acl_smtp_mail":
kukataa hali = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
kukataa hali = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Chanzo: opennet.ru