muammo
string_interpret_escape() ni chaqiruvchi kod haqiqiy o'lchamga qarab drenaj uchun bufer ajratadi va ochilgan ko'rsatgich bufer chegaralaridan tashqarida joylashgan maydonda tugaydi. Shunga ko'ra, kirish satrini qayta ishlashga urinayotganda, ajratilgan bufer chegarasidan tashqarida joylashgan hududdan ma'lumotlarni o'qishda vaziyat yuzaga keladi va o'tkazilmagan satrni yozishga urinish bufer chegarasidan tashqarida yozishga olib kelishi mumkin.
Standart konfiguratsiyada zaiflikdan serverga xavfsiz ulanishni o'rnatishda SNI ga maxsus mo'ljallangan ma'lumotlarni yuborish orqali foydalanish mumkin. Muammoni mijoz sertifikati autentifikatsiyasi uchun sozlangan konfiguratsiyalardagi peerdn qiymatlarini o'zgartirish yoki sertifikatlarni import qilish orqali ham ishlatish mumkin. SNI va peerdn orqali hujum chiqarilgandan boshlab mumkin
Glibc bilan Linux tizimlarida i386 va amd64 arxitekturalarida ishlaydigan SNI orqali hujum qilish uchun ekspluatatsiya prototipi tayyorlangan. Ekspluatatsiya yig'ish maydonida ma'lumotlar qoplamasidan foydalanadi, natijada jurnal fayli nomi saqlanadigan xotirani qayta yozishga olib keladi. Fayl nomi "/../../../../../../../../etc/passwd" bilan almashtiriladi. Keyinchalik, jo'natuvchining manzili bo'lgan o'zgaruvchining ustiga yoziladi, u birinchi navbatda tizimga yangi foydalanuvchi qo'shish imkonini beruvchi jurnalda saqlanadi.
Distribyutorlar tomonidan chiqarilgan zaifliklar tuzatilgan paket yangilanishlari
Zaiflikni blokirovka qilish uchun vaqtinchalik yechim sifatida siz TLS qo'llab-quvvatlashini o'chirib qo'yishingiz yoki qo'shishingiz mumkin
ACL bo'limi "acl_smtp_mail":
shartni rad qilish = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
shartni rad qilish = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Manba: opennet.ru