本文向您展示了如何分析CVE-2018-6789Exim缓冲区溢出漏洞。内容简洁易懂,一定会让你大放异彩。希望通过这篇文章的详细介绍,你能有所收获。
0x00 漏洞背景
2018年2月5日,DEVCORE团队的安全研究员Meh向exim-security邮件组披露了Exim存在一处缓冲区溢出漏洞,编号为CVE-2018-6789,影响 Exim 4.90.1 以下所有版本,并且可能造成远程代码执行。
据360CERT全网资产检索平台显示,截至2018年3月7日,检索结果显示全球运行Exim的服务器超过百万台,影响范围广,危害严重。
全球影响分布图如下:
0x01漏洞影响
影响 Exim 4.90.1 以下所有版本
0x02 漏洞分析
漏洞发生在/src/base64.c的b64decode函数中:
根据代码,exim分配3*(len/4) 1字节的空间来存储base64解密的数据。如果传入的加密数据长度len=4n 3,则exim分配的空间为3n 1。但是,根据base64加密原理,4n 3加密数据将被解密为3n 2加密数据。此时,将发生缓冲区溢出,溢出一个字节的数据。
Base64解密在数据传输中非常常见,所以这个漏洞很容易被触发,而且Meh已经宣布了远程代码执行攻击的想法,不排除这个漏洞在未来被广泛利用的可能性。
0x03补丁分析
事实上,补丁会额外分配一个字节的空间来存储解密的数据,从而避免溢出。
00-1010
0x04 修复建议
以上内容是如何分析CVE-2018-6789Exim缓冲区溢出漏洞的。你学到什么知识或技能了吗?如果你想学习更多的技能或丰富你的知识,请关注行业信息渠道。
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/153815.html