In NDPI attraverso 3.2 stabile, il dissettore protocollo SSH ha multiplo intero KEXINIT overflow tale risultato in modo controllato di overflow remoto mucchio in concat_hash_string in ssh.c. A causa della natura granulare del troppopieno primitiva e la capacità di controllare il loro contenuto e la layout della memoria mucchio della biblioteca NDPI attraverso ingresso remoto, la vulnerabilità può essere sfruttata per realizzare la piena esecuzione di codice contro qualsiasi stack di controllo di rete che è collegato contro NDPI e lo utilizza per eseguire l’analisi del traffico di rete.
https://github.com/ntop/nDPI/commit/7ce478a58b4dd29a8d1e6f4e9df2f778613d9202
https://securitylab.github.com/advisories/GHSL-2020-051_052-ntop-ndpi
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11939