OpenSSL 3.0.7 hadir untuk memperbaiki masalah buffer overflow 

BukaSSL_logo

OpenSSL adalah proyek perangkat lunak gratis berdasarkan SSLeay. 

Informasi dirilis tentang rilis versi korektif dari perpustakaan kripto OpenSSL 3.0.7, yang memperbaiki dua kerentananapa dan mengapa versi korektif ini dirilis oleh buffer overflow dieksploitasi saat memvalidasi sertifikat X.509.

Perlu disebutkan itu kedua masalah tersebut disebabkan oleh buffer overflow dalam kode untuk memvalidasi bidang alamat email di sertifikat X.509 dan dapat menyebabkan eksekusi kode saat memproses sertifikat yang dibuat khusus.

Pada saat rilis perbaikan, pengembang OpenSSL belum melaporkan adanya eksploitasi fungsional yang dapat mengarah pada eksekusi kode penyerang.

Ada kasus di mana server dapat dieksploitasi melalui otentikasi klien TLS, yang dapat mengabaikan persyaratan penandatanganan CA, karena sertifikat klien umumnya tidak perlu ditandatangani oleh CA tepercaya. Karena otentikasi klien jarang terjadi dan sebagian besar server tidak mengaktifkannya, mengeksploitasi server harus berisiko rendah.

Para penyerang dapat mengeksploitasi kerentanan ini dengan mengarahkan klien ke server TLS yang berbahaya yang menggunakan sertifikat yang dibuat khusus untuk memicu kerentanan.

Meskipun pengumuman pra-rilis untuk rilis baru menyebutkan masalah kritis, pada kenyataannya, dalam pembaruan yang dirilis, status kerentanan diturunkan menjadi Berbahaya, tetapi tidak Kritis.

Menurut aturan yang diadopsi dalam proyek, tingkat keparahan diturunkan jika terjadi masalah dalam konfigurasi atipikal atau dalam kasus kemungkinan rendah untuk mengeksploitasi kerentanan dalam praktik. Dalam hal ini, tingkat keparahan telah diturunkan, karena eksploitasi kerentanan diblokir oleh mekanisme perlindungan stack overflow yang digunakan pada banyak platform.

Pengumuman CVE-2022-3602 sebelumnya menggambarkan masalah ini sebagai KRITIS. Analisis tambahan berdasarkan beberapa faktor mitigasi yang diuraikan di atas telah menyebabkan ini diturunkan ke TINGGI.

Pengguna masih didorong untuk memperbarui ke versi baru sesegera mungkin. Pada klien TLS, ini dapat dipicu dengan menghubungkan ke server jahat. Di server TLS, ini dapat dipicu jika server meminta otentikasi klien dan klien jahat terhubung. OpenSSL versi 3.0.0 hingga 3.0.6 rentan terhadap masalah ini. Pengguna OpenSSL 3.0 harus meningkatkan ke OpenSSL 3.0.7.

dari masalah yang diidentifikasi berikut disebutkan:

CVE-2022-3602- Awalnya dilaporkan sebagai kritis, kerentanan menyebabkan buffer overflow 4-byte saat memverifikasi bidang alamat email yang dibuat khusus dalam sertifikat X.509. Pada klien TLS, kerentanan dapat dieksploitasi dengan menghubungkan ke server yang dikendalikan oleh penyerang. Pada server TLS, kerentanan dapat dieksploitasi jika otentikasi klien menggunakan sertifikat digunakan. Dalam hal ini, kerentanan memanifestasikan dirinya dalam tahap setelah verifikasi rantai kepercayaan yang terkait dengan sertifikat, yaitu, serangan memerlukan otoritas sertifikasi untuk memvalidasi sertifikat berbahaya penyerang.

CVE-2022-3786: Ini adalah vektor lain dari eksploitasi kerentanan CVE-2022-3602 yang diidentifikasi selama analisis masalah. Perbedaannya bermuara pada kemungkinan meluapnya buffer tumpukan dengan jumlah byte yang berubah-ubah. mengandung karakter ".". Masalah ini dapat digunakan untuk menyebabkan aplikasi mogok.

Kerentanan hanya muncul di cabang OpenSSL 3.0.x, OpenSSL versi 1.1.1, serta perpustakaan LibreSSL dan BoringSSL yang berasal dari OpenSSL, tidak terpengaruh oleh masalah tersebut. Pada saat yang sama, pembaruan untuk OpenSSL 1.1.1s dirilis, hanya berisi perbaikan bug non-keamanan.

Cabang OpenSSL 3.0 digunakan oleh distribusi seperti Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​Pengujian Debian/Tidak Stabil. Pengguna sistem ini disarankan untuk menginstal pembaruan sesegera mungkin (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch).

Di SUSE Linux Enterprise 15 SP4 dan openSUSE Leap 15.4, paket dengan OpenSSL 3.0 tersedia sebagai opsi, paket sistem menggunakan cabang 1.1.1. Debian 11, Arch Linux, Void Linux, Ubuntu 20.04, Slackware, ALT Linux, RHEL 8, OpenWrt, Alpine Linux 3.16, dan FreeBSD tetap berada di cabang OpenSSL 1.x.

Akhirnya jika Anda tertarik untuk mengetahui lebih banyak tentangnya, Anda dapat memeriksa detailnya di link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.