OpenSSL 3.0.8 stiže s nekoliko sigurnosnih ispravaka grešaka

OpenSSL_logotip

OpenSSL je besplatni softverski projekt temeljen na SSLeayu. Sastoji se od robusnog paketa biblioteka i administrativnih alata povezanih s kriptografijom, koji pružaju kriptografske funkcije drugim paketima kao što su OpenSSH i web preglednici.

The izdanje novih ispravnih verzija OpenSSL-a (3.0.8, 1.1.1t) u kojem popravljena je opasna ranjivost (CVE-2023-0286) koji omogućuje dobivanje sadržaja proizvoljnih područja procesne memorije prilikom obrade procesa kontroliranog napadačevim popisom opozvanih certifikata (CRL) ili tokenom s vremenskom oznakom.

Ranjivost uzrokovana je zabunom tipa prilikom obrade X.400 adrese u ekstenziji X.509 GeneralName.

Konkretno, X.400 adresa raščlanjena je s tipom ASN1_STRING, dok je polje x400Address u strukturi GENERAL_NAME raščlanjeno s tipom ASN1_TYPE, što je rezultiralo usporedbom (GENERAL_NAME_cmp) s ASN1_TYPE umjesto s ASN1_STRING. Kada je provjera popisa opoziva certifikata omogućena (postavljanjem oznake X509_V_FLAG_CRL_CHECK u aplikaciji), ranjivost omogućuje napadaču prosljeđivanje proizvoljnih pokazivača na memcmp funkciju, koja se može koristiti za čitanje sadržaja memorije ili pokretanje abnormalnog prekida procesa. .

U većini situacija, napadač mora imati kontrolu nad popisom opozvanih certifikata (CRL) i lanac povjerenja certifikata za izvođenje uspješnog napada.

Napad se također može izvršiti u slučaju kontrole nad jednim od navedenih elemenata, ali u ovom slučaju, X.400 adresa bi se trebala pojaviti kao CRL distribucijska točka, što je prilično rijetko. U tom smislu, pretpostavlja se da ranjivost uglavnom utječe na aplikacije koje koriste vlastitu implementaciju funkcije preuzimanja CRL-a preko mreže.

Pored razmatranog problema, OpenSSL 3.0.8 također popravlja nekoliko ranjivosti manje opasno:

  • CVE-2022-4304: je napad sa strane kanala koji omogućuje određivanje izvornih podataka mjerenjem mrežnih kašnjenja prilikom izvođenja RSA operacija korištenjem PKCS#1 v1.5, RSA-OEAP i RSASVE načina inkrementalne propagacije. Napad je varijacija Bleichenbacher metode, čija je suština da napadač, na temelju drugačije reakcije poslužitelja, može razdvojiti ispravne i neispravne padding Oracle blokove koji se koriste za poravnavanje kriptiranih podataka duž granice bloka. Uspješan napad zahtijeva slanje velikog broja probnih poruka za dešifriranje.
    S praktične strane, napad se, na primjer, može koristiti za utvrđivanje glavne tajne TLS veze, koju klijent šalje poslužitelju u šifriranom obliku. Napadač s mogućnošću presretanja veze između klijenta i poslužitelja može povratiti vrijednost glavne tajne slanjem velikog broja testnih poruka poslužitelju i analizom vremena njihove obrade. Nakon što se utvrdi glavna tajna, napadač može dekriptirati podatke poslane preko dotične TLS veze.
  • CVE-2022-4203: Čitajte međuspremnik izvan granica prilikom provjere X.509 certifikata s prilagođenim poljem naziva. Napad može srušiti aplikaciju ili procuriti sadržaj memorije procesa na strani klijenta ako se povezuje s poslužiteljem kojim upravlja napadač ili na strani poslužitelja ako poslužitelj zahtijeva autentifikaciju od klijenta kojim upravlja napadač.
  • CVE-2023-0216: Nedostaje netočna referenca pokazivača u funkcijama d2i_PKCS7(), d2i_PKCS7_bio() i d2i_PKCS7_fp() pri rukovanju posebno formatiranim PKCS7 podacima. Ranjivost bi mogla uzrokovati pad procesa.
  • CVE-2023-0217: NULL dereferencija pokazivača prilikom provjere javnog ključa DSA u funkciji EVP_PKEY_public_check().
  • CVE-2023-0215: use-after-free pristup memorijskom području u BIO_new_NDEF funkciji koja se koristi za prijenos ASN.1 podataka preko BIO sučelja.
  • CVE-2022-4450: dvostruko oslobađanje memorije nakon poziva funkcije PEM_read_bio_ex.
  • CVE-2023-0401: NULL dereferencija pokazivača prilikom provjere PKCS7 podataka.

Od posljednje 4 ranjivosti, pretpostavlja se da su ograničene na mogućnost pokretanja abnormalnog prekida procesa.

Konačno, ako ste zainteresirani za više informacija o ovoj novoj verziji, možete provjeriti detalje na sljedeći link.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.