Обновление Postfix с исправлением уязвимости в реализации команды STARTTLS
Уязвимость может быть использована при осуществлении атаки "человек посередине", при которой злоумышленник пропускает через себя запросы между клиентом и сервером. При проверке серверных сертификатов на стороне клиента злоумышленник при осуществлении подобной атаки не имеет возможности вклиниться в TLS-трафик, но используя рассматриваемую уязвимость, он может отправить свою команду в незашифрованном виде, сразу после команды "STARTTLS" (т.е. в рамках одной пересылки), при этом эта незашифрованная команда будет воспринята в контексте шифрованного TLS-соединения. Например, заменив "STARTTLS\r\n" на "STARTTLS\r\nRSET\r\n" злоумышленник отменит шифрование сессии и сможет получить доступ к почте или перехватить пароль пользователя.
Стабильная ветка Postfix 2.8 и экспериментальная ветка Postfix 2.9 проблеме не подвержены. Кроме Postfix уязвимость присутствует и в других продуктах с реализацией команды STARTTLS, список которых находится на стадии формирования. Более того, проблема не является специфичной для протокола SMTP и в равной мере проявляется для других протоколов, использующих подобную схему перехода на шифрованный канал связи, например, для POP3, IMAP, NNTP и FTP.
Источник: http://www.opennet.ru/opennews/art.shtml?num=29839
|
0 | Tweet | Нравится |
|