Το OpenSSL 3.0.7 φτάνει για να διορθώσει ένα πρόβλημα υπερχείλισης buffer 

OpenSSL_logo

Το OpenSSL είναι ένα έργο ελεύθερου λογισμικού που βασίζεται στο SSLeay. 

Δόθηκαν πληροφορίες για την έκδοση μιας διορθωτικής έκδοσης του τη βιβλιοθήκη κρυπτογράφησης OpenSSL 3.0.7, το οποίο διορθώνει δύο τρωτά σημείακαθώς και γιατί κυκλοφόρησε αυτή η διορθωτική έκδοση από υπερχείλιση buffer που αξιοποιείται κατά την επικύρωση πιστοποιητικών X.509.

Αξίζει να το αναφέρουμε Και τα δύο προβλήματα προκαλούνται από υπερχείλιση buffer στον κώδικα για την επικύρωση του πεδίου διεύθυνσης email στα πιστοποιητικά X.509 και θα μπορούσε να προκαλέσει την εκτέλεση κώδικα κατά την επεξεργασία ενός ειδικά κατασκευασμένου πιστοποιητικού.

Κατά τη στιγμή της κυκλοφορίας της ενημέρωσης κώδικα, οι προγραμματιστές του OpenSSL δεν είχαν αναφέρει την ύπαρξη λειτουργικής εκμετάλλευσης που θα μπορούσε να οδηγήσει στην εκτέλεση του κώδικα του εισβολέα.

Υπάρχει περίπτωση να γίνει εκμετάλλευση των διακομιστών μέσω ελέγχου ταυτότητας πελάτη TLS, ο οποίος μπορεί να παρακάμψει τις απαιτήσεις υπογραφής CA, καθώς τα πιστοποιητικά πελάτη γενικά δεν απαιτείται να υπογράφονται από αξιόπιστη ΑΠ. Δεδομένου ότι ο έλεγχος ταυτότητας πελάτη είναι σπάνιος και οι περισσότεροι διακομιστές δεν τον έχουν ενεργοποιήσει, η εκμετάλλευση του διακομιστή θα πρέπει να είναι χαμηλού κινδύνου.

Οι επιτιθέμενοι θα μπορούσε να εκμεταλλευτεί αυτή την ευπάθεια κατευθύνοντας τον πελάτη σε έναν κακόβουλο διακομιστή TLS το οποίο χρησιμοποιεί ένα ειδικά κατασκευασμένο πιστοποιητικό για να ενεργοποιήσει την ευπάθεια.

Αν και η ανακοίνωση πριν από την κυκλοφορία για τη νέα κυκλοφορία ανέφερε ένα κρίσιμο ζήτημα, στην πραγματικότητα, στην ενημέρωση που κυκλοφόρησε, η κατάσταση ευπάθειας υποβαθμίστηκε σε Επικίνδυνο, αλλά όχι σε Κρίσιμο.

Σύμφωνα με τους κανόνες που εγκρίθηκαν στο έργο, το Το επίπεδο σοβαρότητας μειώνεται σε περίπτωση προβλήματος σε άτυπες διαμορφώσεις ή σε περίπτωση μικρής πιθανότητας εκμετάλλευσης μιας ευπάθειας στην πράξη. Σε αυτήν την περίπτωση, το επίπεδο σοβαρότητας έχει μειωθεί, καθώς η εκμετάλλευση της ευπάθειας εμποδίζεται από τους μηχανισμούς προστασίας από υπερχείλιση στοίβας που χρησιμοποιούνται σε πολλές πλατφόρμες.

Προηγούμενες ανακοινώσεις του CVE-2022-3602 περιέγραφαν αυτό το ζήτημα ως ΚΡΙΣΙΜΟ. Πρόσθετη ανάλυση που βασίζεται σε ορισμένους από τους ελαφρυντικούς παράγοντες που περιγράφονται παραπάνω οδήγησε στην υποβάθμιση του σε HIGH.

Οι χρήστες εξακολουθούν να ενθαρρύνονται να ενημερώνονται σε νέα έκδοση το συντομότερο δυνατό. Σε ένα πρόγραμμα-πελάτη TLS, αυτό μπορεί να ενεργοποιηθεί με τη σύνδεση σε έναν κακόβουλο διακομιστή. Σε έναν διακομιστή TLS, αυτό μπορεί να ενεργοποιηθεί εάν ο διακομιστής ζητήσει έλεγχο ταυτότητας πελάτη και συνδεθεί ένας κακόβουλος πελάτης. Οι εκδόσεις OpenSSL 3.0.0 έως 3.0.6 είναι ευάλωτες σε αυτό το ζήτημα. Οι χρήστες του OpenSSL 3.0 θα πρέπει να κάνουν αναβάθμιση σε OpenSSL 3.0.7.

των προβλημάτων που εντοπίστηκαν αναφέρονται τα εξής:

CVE-2022-3602- Αρχικά αναφέρθηκε ως κρίσιμη, μια ευπάθεια προκαλεί υπερχείλιση buffer 4 byte κατά την επαλήθευση ενός ειδικά διαμορφωμένου πεδίου διεύθυνσης email σε ένα πιστοποιητικό X.509. Σε έναν πελάτη TLS, η ευπάθεια μπορεί να αξιοποιηθεί με σύνδεση σε διακομιστή που ελέγχεται από τον εισβολέα. Σε έναν διακομιστή TLS, η ευπάθεια μπορεί να αξιοποιηθεί εάν χρησιμοποιείται έλεγχος ταυτότητας πελάτη με χρήση πιστοποιητικών. Σε αυτήν την περίπτωση, η ευπάθεια εκδηλώνεται στο στάδιο μετά την επαλήθευση της αλυσίδας εμπιστοσύνης που σχετίζεται με το πιστοποιητικό, δηλαδή, η επίθεση απαιτεί από την αρχή πιστοποίησης να επικυρώσει το κακόβουλο πιστοποιητικό του εισβολέα.

CVE-2022-3786: Είναι ένας ακόμη φορέας εκμετάλλευσης της ευπάθειας CVE-2022-3602 που εντοπίστηκε κατά την ανάλυση του προβλήματος. Οι διαφορές συνοψίζονται στην πιθανότητα υπερχείλισης του buffer στοίβας κατά έναν αυθαίρετο αριθμό byte. που περιέχει τον χαρακτήρα ".". Το πρόβλημα μπορεί να χρησιμοποιηθεί για να προκαλέσει διακοπή λειτουργίας μιας εφαρμογής.

Τα τρωτά σημεία εμφανίζονται μόνο στον κλάδο OpenSSL 3.0.x, Οι εκδόσεις OpenSSL 1.1.1, καθώς και οι βιβλιοθήκες LibreSSL και BoringSSL που προέρχονται από το OpenSSL, δεν επηρεάζονται από το πρόβλημα. Ταυτόχρονα, κυκλοφόρησε μια ενημέρωση για το OpenSSL 1.1.1s, η οποία περιείχε μόνο διορθώσεις σφαλμάτων που δεν αφορούν την ασφάλεια.

Ο κλάδος OpenSSL 3.0 χρησιμοποιείται από διανομές όπως το Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​Debian Testing/Unstable. Συνιστάται στους χρήστες αυτών των συστημάτων να εγκαταστήσουν ενημερώσεις το συντομότερο δυνατό (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch).

Στο SUSE Linux Enterprise 15 SP4 και στο openSUSE Leap 15.4, τα πακέτα με OpenSSL 3.0 είναι διαθέσιμα προαιρετικά, τα πακέτα συστήματος χρησιμοποιούν τον κλάδο 1.1.1. Τα Debian 11, Arch Linux, Void Linux, Ubuntu 20.04, Slackware, ALT Linux, RHEL 8, OpenWrt, Alpine Linux 3.16 και FreeBSD παραμένουν στους κλάδους OpenSSL 1.x.

Τελικά αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες στο παρακάτω σύνδεσμο.