OpenSSL 3.0.7 přichází, aby vyřešil problém s přetečením vyrovnávací paměti 

OpenSSL_logo

OpenSSL je projekt svobodného softwaru založený na SSLeay. 

Byla zveřejněna informace o vydání opravné verze kryptoknihovna OpenSSL 3.0.7, který opravuje dvě zranitelnostijaká a proč byla vydána tato opravná verze přetečením vyrovnávací paměti využívaným při ověřování certifikátů X.509.

Za zmínku stojí oba problémy jsou způsobeny přetečením vyrovnávací paměti v kódu k ověření pole e-mailové adresy v certifikátech X.509 a může způsobit spuštění kódu při zpracování speciálně vytvořeného certifikátu.

V době vydání opravy vývojáři OpenSSL nehlásili existenci funkčního zneužití, které by mohlo vést ke spuštění kódu útočníka.

Existuje případ, kdy by mohly být servery zneužity prostřednictvím ověřování klienta TLS, které může obejít požadavky na podepisování CA, protože klientské certifikáty obecně nemusí podepisovat důvěryhodná CA. Protože je ověřování klienta vzácné a většina serverů ho nemá povoleno, mělo by být zneužití serveru nízké riziko.

Útočníci by mohl zneužít tuto chybu zabezpečení přesměrováním klienta na škodlivý server TLS který ke spuštění zranitelnosti používá speciálně vytvořený certifikát.

Ačkoli oznámení před vydáním nového vydání zmiňovalo kritický problém, ve skutečnosti byl stav zranitelnosti ve vydané aktualizaci snížen na Nebezpečné, ale ne Kritické.

Podle pravidel přijatých v projektu, úroveň závažnosti je snížena v případě problému v atypických konfiguracích nebo v případě nízké pravděpodobnosti zneužití zranitelnosti v praxi. V tomto případě byla úroveň závažnosti snížena, protože zneužití zranitelnosti je blokováno ochrannými mechanismy proti přetečení zásobníku používanými na mnoha platformách.

Předchozí oznámení CVE-2022-3602 popisovala tento problém jako KRITICKÝ. Dodatečná analýza založená na některých zmírňujících faktorech uvedených výše vedla k tomu, že byl tento rating snížen na HIGH.

Uživatelé jsou stále vyzýváni, aby co nejdříve aktualizovali na novou verzi. Na klientovi TLS to lze spustit připojením ke škodlivému serveru. Na serveru TLS to lze spustit, pokud server požaduje ověření klienta a připojí se škodlivý klient. OpenSSL verze 3.0.0 až 3.0.6 jsou náchylné k tomuto problému. Uživatelé OpenSSL 3.0 by měli upgradovat na OpenSSL 3.0.7.

z identifikovaných problémů je uvedeno následující:

CVE-2022-3602- Zranitelnost, která byla původně hlášena jako kritická, způsobuje přetečení 4bajtové vyrovnávací paměti při ověřování speciálně vytvořeného pole e-mailové adresy v certifikátu X.509. Na klientovi TLS lze tuto chybu zabezpečení zneužít připojením k serveru ovládanému útočníkem. Na serveru TLS lze tuto chybu zabezpečení zneužít, pokud se použije ověřování klienta pomocí certifikátů. V tomto případě se zranitelnost projevuje ve fázi po ověření řetězce důvěry spojeného s certifikátem, to znamená, že útok vyžaduje, aby certifikační autorita ověřila útočníkův škodlivý certifikát.

CVE-2022-3786: Jde o další vektor zneužití zranitelnosti CVE-2022-3602 zjištěné během analýzy problému. Rozdíly se scvrkají na možnost přetečení zásobníku o libovolný počet bajtů. obsahující znak ".". Problém lze použít ke zhroucení aplikace.

Chyby zabezpečení se objevují pouze ve větvi OpenSSL 3.0.x, OpenSSL verze 1.1.1, stejně jako knihovny LibreSSL a BoringSSL odvozené z OpenSSL, nejsou tímto problémem ovlivněny. Zároveň byla vydána aktualizace OpenSSL 1.1.1s obsahující pouze opravy nesouvisejících s bezpečností.

Větev OpenSSL 3.0 používají distribuce jako Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​Debian Testing/Ustable. Uživatelům těchto systémů se doporučuje instalovat aktualizace co nejdříve (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch).

V SUSE Linux Enterprise 15 SP4 a openSUSE Leap 15.4 jsou balíčky s OpenSSL 3.0 dostupné jako volitelná výbava, systémové balíčky využívají větev 1.1.1. Debian 11, Arch Linux, Void Linux, Ubuntu 20.04, Slackware, ALT Linux, RHEL 8, OpenWrt, Alpine Linux 3.16 a FreeBSD zůstávají ve větvích OpenSSL 1.x.

Konečně pokud máte zájem o tom vědět více, můžete zkontrolovat podrobnosti v následující odkaz.