万博电竞

风险几十万邮件处事器的裂痕流露,深信服发布检测方案

发布日期: 2018-04-18??来历: szzxyx.com

近日,有研究员陈述了Exim的base64解码函数中的溢出裂痕,裂痕编号为CVE-2018-6789。

风险描述

Exim是一个MTA(Mail Transfer Agent,邮件传输代办代理)处事器软件,负责邮件的路由,转发和投递。该软件基于GPL和谈开发,是一款开源软件。

这个造成长途代码执行的裂痕是一个字节缓冲溢出裂痕,存在于 Exim 的base64解码功能中,由于b64decode函数中解码缓冲区长度的计较呈现错误导致有一个字节溢出。

风险细节

 

 

经由过程一段代码直接看出exim分配一个3 *(len / 4)+1字节的缓冲区来存储解码后的base64数据。可是,当输入不是有效的base64字符串且长度为4n + 3时,exim分配3n + 1,但在解码时会占用3n + 2个字节。这会导致一个字节溢出。

凡是,这个错误并没有风险,因为内存笼盖凡是是未利用的内存。可是,Base64解码是一个根基功能,在良多功能代码中利用普遍,当字符串合适某些特定长度时,该字节就有可能笼盖一些关头数据。此外,固然裂痕操作难度较高,可是这个字节是可控的,这使得长途代码执行变得加倍可行。

受影响版本:Exim version < 4.90.1

不受影响版本: Exim version = 4.90.1

解决方案

1、Exim版本进级至最新版4.90.1,官方可下载最新版本,链接为:

http://www.exim.org/mirrors.html(复制链接到浏览器)

2、按照官方的补丁方式,改削如下的代码,从头编译即可。

 

 

3、深信服云眼检测系统已同步更新针对此高危风险的检测功能,不清楚资产是否受影响的用户,可提交域名到云眼平台在线检测获取功效。

检测地址:

https://saas.sangfor.com.cn/src/anti-tamper/login.php?type=eyeCloud(复制链接到浏览器)