如何进行CVE-2018-6789Exim缓冲区溢出漏洞分析
发表于:2025-02-01 作者:千家信息网编辑
千家信息网最后更新 2025年02月01日,本篇文章为大家展示了如何进行CVE-2018-6789Exim缓冲区溢出漏洞分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。0x00 漏洞背景2018年2月
千家信息网最后更新 2025年02月01日如何进行CVE-2018-6789Exim缓冲区溢出漏洞分析2018年2月5日,DEVCORE团队的安全研究员Meh向exim-security邮件组披露了Exim存在一处缓冲区溢出漏洞,编号为CVE-2018-6789,影响 Exim 4.90.1 以下所有版本,并且可能造成远程代码执行。
影响 Exim 4.90.1 以下所有版本
漏洞发生在/src/base64.c的b64decode函数中:
360 CERT建议相关用户及时下载官方的修复补丁,或者更新到4.90.1版本。
本篇文章为大家展示了如何进行CVE-2018-6789Exim缓冲区溢出漏洞分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。
0x00 漏洞背景
2018年2月5日,DEVCORE团队的安全研究员Meh向exim-security邮件组披露了Exim存在一处缓冲区溢出漏洞,编号为CVE-2018-6789,影响 Exim 4.90.1 以下所有版本,并且可能造成远程代码执行。
根据360CERT全网资产检索平台,截止2018年3月7日检索的结果表明全球有超过一百万台服务器上运行着Exim,影响范围广,危害严重。
全球的影响分布图如下:
0x01漏洞影响
影响 Exim 4.90.1 以下所有版本
0x02 漏洞分析
漏洞发生在/src/base64.c的b64decode函数中:
根据代码可知,exim分配了3*(len/4)+1个字节的空间来存储base64解密后的数据。如果传入的加密数据长度len = 4n+3时,exim分配的空间则为3n+1。但是根据base64加密的原理,4n+3长度的加密数据会解密成3n+2长度的数据。此时就会发生缓冲区溢出,溢出一个字节单位的数据。
Base64解密在传输数据中十分普遍,所以该漏洞容易触发,并且Meh已经公布了远程代码执行攻击的思路,不排除之后出现该漏洞被大量利用的可能。
0x03补丁分析
补丁其实是多分配了一个字节的空间来存储解密后的数据,避免了溢出。
0x04 修复建议
360 CERT建议相关用户及时下载官方的修复补丁,或者更新到4.90.1版本。
上述内容就是如何进行CVE-2018-6789Exim缓冲区溢出漏洞分析,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注行业资讯频道。
漏洞
数据
影响
缓冲区
分析
缓冲
漏洞分析
代码
字节
版本
空间
补丁
长度
分配
加密
全球
内容
建议
技能
知识
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
服务器的机房管理系统
阿里云海外服务器速度
java卡死在读取数据库
linux服务器面板
最新网络安全法解读
广州网络安全研究院
循环访问数据库
网络安全和绿色环保的宣传
卖房软件开发
北京车托帮网络技术
根据数据库反向生成实体类
高斯数据库使用什么连接工具
漳平手机软件开发服务商
赣州唐会网络技术服务
可以同时访问数据库
游戏服务器自动连接
java软件开发的认知
数据库安全策略配置
手机虚拟服务器搭建
苏州营销网络技术
魔数网络技术服务
顺义区网络软件开发包括什么
拼图游戏数据库设计
网络安全法第三十一条实行
数据库操作及应用
数据库怎么会锁住
如何修改服务器网速
山东版式文件服务器地址
专硕有网络安全的学校
人员管理系统软件开发费用