net-imap gem의 이 취약점은 악의적인 IMAP 서버가 클라이언트에게 비정상적으로 큰 ‘literal’ 바이트 카운트를 전송할 때 발생합니다. 클라이언트의 응답 리더 스레드는 서버가 지시하는 바이트 수만큼 즉시 메모리를 할당하게 되는데, 이 과정에서 악의적인 서버가 과도한 바이트 수를 요청할 경우 클라이언트 시스템의 메모리가 고갈되어 서비스 거부 상태에 이르게 됩니다. 신뢰할 수 있는 IMAP 서버와의 보안 연결에서는 문제가 되지 않지만, 버그가 있거나 신뢰할 수 없는, 혹은 손상된 서버(예: 사용자가 제공한 호스트 이름에 연결하는 경우)에 연결할 때 특히 취약합니다.
이 취약점의 영향을 받는 net-imap
gem 버전은 0.2.4 이하, 0.3.0부터 0.3.8, 0.4.0부터 0.4.19, 그리고 0.5.0부터 0.5.6까지입니다. 사용자들은 이 취약점을 해결하기 위해 net-imap
gem을 0.2.5, 0.3.9, 0.4.20, 0.5.7 버전 또는 그 이후 버전으로 즉시 업데이트해야 합니다. 또한, 신뢰할 수 없는 서버에 연결하거나 보안되지 않은 연결을 사용하는 경우에는 max_response_size
및 응답 핸들러를 적절하게 구성하여 메모리 소비를 제한하는 추가적인 조치가 필요합니다. 이 문제의 발견에는 Masamune 씨의 기여가 있었습니다.