பிரச்சனை
string_interpret_escape() என அழைக்கும் குறியீடு உண்மையான அளவின் அடிப்படையில் வடிகால்க்கு ஒரு இடையகத்தை ஒதுக்குகிறது, மேலும் வெளிப்பட்ட சுட்டி இடையக எல்லைக்கு வெளியே உள்ள பகுதியில் முடிவடைகிறது. அதன்படி, உள்ளீட்டு சரத்தை செயலாக்க முயற்சிக்கும்போது, ஒதுக்கப்பட்ட இடையகத்தின் எல்லைக்கு வெளியே உள்ள ஒரு பகுதியிலிருந்து தரவைப் படிக்கும்போது ஒரு சூழ்நிலை எழுகிறது, மேலும் ஒரு தவிர்க்கப்படாத சரத்தை எழுதும் முயற்சி இடையகத்தின் எல்லைக்கு அப்பால் எழுத வழிவகுக்கும்.
இயல்புநிலை உள்ளமைவில், சேவையகத்துடன் பாதுகாப்பான இணைப்பை நிறுவும் போது SNI க்கு சிறப்பாக வடிவமைக்கப்பட்ட தரவை அனுப்புவதன் மூலம் பாதிப்பைப் பயன்படுத்திக் கொள்ளலாம். கிளையன்ட் சான்றிதழ் அங்கீகாரத்திற்காக கட்டமைக்கப்பட்ட உள்ளமைவுகளில் அல்லது சான்றிதழ்களை இறக்குமதி செய்யும் போது peerdn மதிப்புகளை மாற்றுவதன் மூலமும் சிக்கலைப் பயன்படுத்திக் கொள்ளலாம். SNI மற்றும் peerdn வழியாக தாக்குதல் வெளியீட்டில் இருந்து சாத்தியமாகும்
Glibc உடன் லினக்ஸ் கணினிகளில் i386 மற்றும் amd64 கட்டமைப்புகளில் இயங்கும் SNI வழியாக தாக்குதலுக்கு ஒரு சுரண்டல் முன்மாதிரி தயாரிக்கப்பட்டுள்ளது. சுரண்டல் குவியல் பகுதியில் தரவு மேலடுக்கைப் பயன்படுத்துகிறது, இதன் விளைவாக பதிவு கோப்பு பெயர் சேமிக்கப்பட்ட நினைவகத்தை மேலெழுதுகிறது. கோப்பு பெயர் "/../../../../../../../../etc/passwd" என மாற்றப்பட்டது. அடுத்து, அனுப்புநரின் முகவரியுடன் மாறி மேலெழுதப்பட்டது, இது முதலில் பதிவில் சேமிக்கப்படுகிறது, இது கணினியில் ஒரு புதிய பயனரைச் சேர்க்க உங்களை அனுமதிக்கிறது.
விநியோகங்களால் வெளியிடப்பட்ட பாதிப்புத் திருத்தங்களுடன் கூடிய தொகுப்பு மேம்படுத்தல்கள்
பாதிப்பைத் தடுப்பதற்கான ஒரு தீர்வாக, நீங்கள் TLS ஆதரவை முடக்கலாம் அல்லது சேர்க்கலாம்
ACL பிரிவு “acl_smtp_mail”:
நிபந்தனையை மறுக்கவும் = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
நிபந்தனையை மறுக்கவும் = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
ஆதாரம்: opennet.ru