OpenSSL 3.0.7 tiba untuk menyelesaikan masalah limpahan penimbal 

OpenSSL_logo

OpenSSL ialah projek perisian percuma berdasarkan SSLeay. 

Maklumat dikeluarkan tentang keluaran versi pembetulan perpustakaan kripto OpenSSL 3.0.7, yang membetulkan dua kelemahansebagai mana dan mengapa versi pembetulan ini dikeluarkan oleh limpahan penimbal yang dieksploitasi semasa mengesahkan sijil X.509.

Perlu disebutkan bahawa kedua-dua masalah disebabkan oleh limpahan penampan dalam kod untuk mengesahkan medan alamat e-mel dalam sijil X.509 dan boleh menyebabkan pelaksanaan kod apabila memproses sijil yang dibuat khas.

Pada masa pembetulan dikeluarkan, pembangun OpenSSL tidak melaporkan kewujudan eksploitasi berfungsi yang boleh membawa kepada pelaksanaan kod penyerang.

Terdapat kes di mana pelayan boleh dieksploitasi melalui pengesahan pelanggan TLS, yang boleh memintas keperluan penandatanganan CA, kerana sijil pelanggan biasanya tidak perlu ditandatangani oleh CA yang dipercayai. Memandangkan pengesahan pelanggan jarang berlaku dan kebanyakan pelayan tidak mendayakannya, mengeksploitasi pelayan harus berisiko rendah.

Penyerang boleh mengeksploitasi kelemahan ini dengan mengarahkan klien ke pelayan TLS yang berniat jahat yang menggunakan sijil yang direka khas untuk mencetuskan kelemahan.

Walaupun pengumuman prakeluaran untuk keluaran baharu menyebut isu kritikal, sebenarnya, dalam kemas kini yang dikeluarkan, status kerentanan telah diturunkan taraf kepada Berbahaya, tetapi bukan Kritikal.

Mengikut peraturan yang diterima pakai dalam projek itu, tahap keterukan diturunkan sekiranya berlaku masalah dalam konfigurasi atipikal atau sekiranya terdapat kebarangkalian rendah untuk mengeksploitasi kelemahan dalam amalan. Dalam kes ini, tahap keterukan telah diturunkan, kerana eksploitasi kerentanan disekat oleh mekanisme perlindungan limpahan tindanan yang digunakan pada banyak platform.

Pengumuman CVE-2022-3602 sebelum ini menyifatkan isu ini sebagai KRITIKAL. Analisis tambahan berdasarkan beberapa faktor pengurangan yang digariskan di atas telah menyebabkan perkara ini diturunkan kepada TINGGI.

Pengguna masih digalakkan untuk mengemas kini kepada versi baharu secepat mungkin. Pada klien TLS, ini boleh dicetuskan dengan menyambung ke pelayan berniat jahat. Pada pelayan TLS, ini boleh dicetuskan jika pelayan meminta pengesahan pelanggan dan pelanggan berniat jahat menyambung. OpenSSL versi 3.0.0 hingga 3.0.6 terdedah kepada isu ini. Pengguna OpenSSL 3.0 harus meningkatkan kepada OpenSSL 3.0.7.

daripada masalah yang dikenalpasti berikut disebutkan:

CVE-2022 3602-- Pada mulanya dilaporkan sebagai kritikal, kerentanan menyebabkan limpahan penimbal 4-bait apabila mengesahkan medan alamat e-mel yang dibuat khas dalam sijil X.509. Pada klien TLS, kelemahan boleh dieksploitasi dengan menyambung ke pelayan yang dikawal oleh penyerang. Pada pelayan TLS, kelemahan boleh dieksploitasi jika pengesahan pelanggan menggunakan sijil digunakan. Dalam kes ini, kelemahan menunjukkan dirinya dalam peringkat selepas pengesahan rantaian amanah yang dikaitkan dengan sijil, iaitu, serangan memerlukan pihak berkuasa pensijilan untuk mengesahkan sijil berniat jahat penyerang.

CVE-2022 3786-: Ia merupakan satu lagi vektor eksploitasi terhadap kerentanan CVE-2022-3602 yang dikenal pasti semasa analisis masalah. Perbezaannya bermuara kepada kemungkinan melimpahi penimbal tindanan dengan bilangan bait yang sewenang-wenangnya. mengandungi aksara ".". Isu ini boleh digunakan untuk menyebabkan apl ranap.

Kerentanan muncul hanya dalam cawangan OpenSSL 3.0.x, OpenSSL versi 1.1.1, serta perpustakaan LibreSSL dan BoringSSL yang diperoleh daripada OpenSSL, tidak terjejas oleh masalah ini. Pada masa yang sama, kemas kini kepada OpenSSL 1.1.1s telah dikeluarkan, mengandungi hanya pembetulan pepijat bukan keselamatan.

Cawangan OpenSSL 3.0 digunakan oleh pengedaran seperti Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​​​Debian Testing/Unstable. Pengguna sistem ini disyorkan untuk memasang kemas kini secepat mungkin (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch).

Dalam SUSE Linux Enterprise 15 SP4 dan openSUSE Leap 15.4, pakej dengan OpenSSL 3.0 tersedia sebagai pilihan, pakej sistem menggunakan cawangan 1.1.1. Debian 11, Arch Linux, Void Linux, Ubuntu 20.04, Slackware, ALT Linux, RHEL 8, OpenWrt, Alpine Linux 3.16 dan FreeBSD kekal dalam cawangan OpenSSL 1.x.

Akhirnya sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butiran di pautan berikut.