OpenSSL 3.0.7 બફર ઓવરફ્લો સમસ્યાને ઠીક કરવા માટે આવે છે 

OpenSSL_logo

OpenSSL એ SSLeay પર આધારિત ફ્રી સોફ્ટવેર પ્રોજેક્ટ છે. 

વિશે માહિતી બહાર પાડવામાં આવી હતી ના સુધારાત્મક સંસ્કરણનું પ્રકાશન ક્રિપ્ટો લાઇબ્રેરી OpenSSL 3.0.7, જે બે નબળાઈઓને સુધારે છેજે અને શા માટે આ સુધારાત્મક સંસ્કરણ બહાર પાડવામાં આવ્યું હતું X.509 પ્રમાણપત્રોને માન્ય કરતી વખતે બફર ઓવરફ્લો દ્વારા શોષણ કરવામાં આવે છે.

તે ઉલ્લેખનીય છે બંને સમસ્યાઓ બફર ઓવરફ્લોને કારણે થાય છે X.509 સર્ટિફિકેટ્સમાં ઈમેલ એડ્રેસ ફીલ્ડને માન્ય કરવા માટે કોડમાં અને ખાસ તૈયાર કરેલ પ્રમાણપત્રની પ્રક્રિયા કરતી વખતે કોડ એક્ઝિક્યુશનનું કારણ બની શકે છે.

ફિક્સના પ્રકાશન સમયે, OpenSSL વિકાસકર્તાઓએ કાર્યાત્મક શોષણના અસ્તિત્વની જાણ કરી ન હતી જે હુમલાખોરના કોડના અમલ તરફ દોરી શકે.

ત્યાં એક કેસ છે જ્યાં સર્વર્સનું શોષણ થઈ શકે છે TLS ક્લાયંટ ઓથેન્ટિકેશન દ્વારા, જે CA સહી કરવાની આવશ્યકતાઓને બાયપાસ કરી શકે છે, કારણ કે ક્લાયંટ પ્રમાણપત્રો સામાન્ય રીતે વિશ્વસનીય CA દ્વારા સહી કરવાની આવશ્યકતા હોતી નથી. કારણ કે ક્લાયંટ પ્રમાણીકરણ દુર્લભ છે અને મોટાભાગના સર્વર્સમાં તે સક્ષમ નથી, સર્વરનું શોષણ ઓછું જોખમ હોવું જોઈએ.

હુમલાખોરો ક્લાયન્ટને દૂષિત TLS સર્વર પર નિર્દેશિત કરીને આ નબળાઈનો ઉપયોગ કરી શકે છે જે નબળાઈને ટ્રિગર કરવા માટે ખાસ રચાયેલ પ્રમાણપત્રનો ઉપયોગ કરે છે.

જોકે નવા પ્રકાશન માટેની પૂર્વ-પ્રકાશનની જાહેરાતમાં એક જટિલ મુદ્દાનો ઉલ્લેખ કરવામાં આવ્યો હતો, હકીકતમાં, પ્રકાશિત અપડેટમાં, નબળાઈની સ્થિતિને ખતરનાકમાં ડાઉનગ્રેડ કરવામાં આવી હતી, પરંતુ ગંભીર નથી.

પ્રોજેક્ટમાં અપનાવવામાં આવેલા નિયમો અનુસાર, ધ બિનપરંપરાગત રૂપરેખાંકનોમાં સમસ્યાના કિસ્સામાં ગંભીરતાનું સ્તર ઓછું કરવામાં આવે છે અથવા વ્યવહારમાં નબળાઈનું શોષણ કરવાની ઓછી સંભાવનાના કિસ્સામાં. આ કિસ્સામાં, ગંભીરતાનું સ્તર ઓછું કરવામાં આવ્યું છે, કારણ કે ઘણા પ્લેટફોર્મ્સ પર ઉપયોગમાં લેવાતી સ્ટેક ઓવરફ્લો પ્રોટેક્શન મિકેનિઝમ્સ દ્વારા નબળાઈનું શોષણ અવરોધિત છે.

CVE-2022-3602 ની અગાઉની ઘોષણાઓએ આ મુદ્દાને જટિલ તરીકે વર્ણવ્યું હતું. ઉપર દર્શાવેલ કેટલાક ઘટાડાના પરિબળો પર આધારિત વધારાના પૃથ્થકરણને લીધે તેને ડાઉનગ્રેડ કરીને HIGH કરવામાં આવ્યું છે.

વપરાશકર્તાઓને હજુ પણ શક્ય તેટલી વહેલી તકે નવા સંસ્કરણ પર અપડેટ કરવા માટે પ્રોત્સાહિત કરવામાં આવે છે. TLS ક્લાયંટ પર, આને દૂષિત સર્વર સાથે કનેક્ટ કરીને ટ્રિગર કરી શકાય છે. TLS સર્વર પર, જો સર્વર ક્લાયંટ પ્રમાણીકરણની વિનંતી કરે અને દૂષિત ક્લાયંટ કનેક્ટ થાય તો આ ટ્રિગર થઈ શકે છે. OpenSSL આવૃત્તિઓ 3.0.0 થી 3.0.6 સુધી આ સમસ્યા માટે સંવેદનશીલ છે. OpenSSL 3.0 વપરાશકર્તાઓએ OpenSSL 3.0.7 માં અપગ્રેડ કરવું જોઈએ.

ઓળખાયેલ સમસ્યાઓ નીચેનો ઉલ્લેખ છે:

CVE-2022-3602- શરૂઆતમાં જટિલ તરીકે જાણ કરવામાં આવી હતી, X.4 પ્રમાણપત્રમાં વિશિષ્ટ રીતે રચાયેલ ઈમેલ એડ્રેસ ફીલ્ડની ચકાસણી કરતી વખતે નબળાઈ 509-બાઈટ બફર ઓવરફ્લોનું કારણ બને છે. TLS ક્લાયંટ પર, હુમલાખોર દ્વારા નિયંત્રિત સર્વર સાથે કનેક્ટ કરીને નબળાઈનો ઉપયોગ કરી શકાય છે.. TLS સર્વર પર, જો પ્રમાણપત્રોનો ઉપયોગ કરીને ક્લાયંટ પ્રમાણીકરણનો ઉપયોગ કરવામાં આવે તો નબળાઈનો ઉપયોગ કરી શકાય છે. આ કિસ્સામાં, પ્રમાણપત્ર સાથે સંકળાયેલ વિશ્વાસની સાંકળની ચકાસણી પછી નબળાઈ તબક્કામાં પોતાને પ્રગટ કરે છે, એટલે કે, હુમલાને હુમલાખોરના દૂષિત પ્રમાણપત્રને માન્ય કરવા માટે પ્રમાણપત્ર અધિકારીની જરૂર છે.

CVE-2022-3786: સમસ્યાના પૃથ્થકરણ દરમિયાન ઓળખવામાં આવેલી નબળાઈ CVE-2022-3602 ના શોષણનું અન્ય વેક્ટર છે. બાઇટ્સની મનસ્વી સંખ્યા દ્વારા સ્ટેક બફરને ઓવરફ્લો કરવાની સંભાવના સુધી તફાવતો ઉકળે છે. "." અક્ષર ધરાવે છે. સમસ્યાનો ઉપયોગ એપ્લિકેશનને ક્રેશ થવા માટે થઈ શકે છે.

નબળાઈઓ ફક્ત OpenSSL 3.0.x શાખામાં જ દેખાય છે, OpenSSL આવૃત્તિઓ 1.1.1, તેમજ OpenSSL માંથી મેળવેલી LibreSSL અને BoringSSL લાઇબ્રેરીઓ, સમસ્યાથી પ્રભાવિત થતી નથી. તે જ સમયે, OpenSSL 1.1.1s માટે અપડેટ રિલીઝ કરવામાં આવ્યું હતું, જેમાં માત્ર બિન-સુરક્ષા બગ ફિક્સ છે.

OpenSSL 3.0 શાખાનો ઉપયોગ Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​Debian Testing/unstable જેવા વિતરણો દ્વારા થાય છે. આ સિસ્ટમના વપરાશકર્તાઓને શક્ય તેટલી વહેલી તકે અપડેટ્સ ઇન્સ્ટોલ કરવાની ભલામણ કરવામાં આવે છે (ડેબિયન, ઉબુન્ટુ, આરએચઈએલ, સુસે/ઓપનસુસે, ફેડોરા, આર્ક).

SUSE Linux Enterprise 15 SP4 અને openSUSE Leap 15.4 માં, OpenSSL 3.0 સાથેના પેકેજો વિકલ્પ તરીકે ઉપલબ્ધ છે, સિસ્ટમ પેકેજો 1.1.1 શાખાનો ઉપયોગ કરે છે. Debian 11, Arch Linux, Void Linux, Ubuntu 20.04, Slackware, ALT Linux, RHEL 8, OpenWrt, Alpine Linux 3.16, અને FreeBSD OpenSSL 1.x શાખાઓમાં રહે છે.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે માં વિગતો ચકાસી શકો છો નીચેની કડી


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.