The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Опубликован метод эксплуатации уязвимости в коде разбора бло..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Опубликован метод эксплуатации уязвимости в коде разбора бло..." +/
Сообщение от Аноним (-), 09-Мрт-18, 19:58 
> Если сходить по ссылке и разобраться в эксплоите, то выясняется, что для
> успешной эксплуатации требуется:
> First of all, we send a EHLO message with huge hostname ......
> 0x6060 length (это, между прочим, EHLO длинной 24672 байта)
> Нормальные админы начинают acl_smtp_helo, mail и rcpt с обязательной проверки:
> drop condition = ${if >={${strlen:$smtp_command_argument}}{256}}
> Так что мировая катастрофа откладывается.

Спасибо, немного успокоил! Так то оно так, но "Изначально разработчики Exim скептически отнеслись к возможности практической эксплуатации проблемы, но" немного подмачивает (даже не смотря на то, что разработчики они (как правило) такие разработчики :(
И конечно же, это не Exchange плюс Sendmail с их 5-ю процентами на весь Интернет ;)

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Опубликован метод эксплуатации уязвимости в коде разбора бло..., opennews, 07-Мрт-18, 23:21  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру