OpenSSL SSLeay تي ٻڌل هڪ مفت سافٽ ويئر پروجيڪٽ آهي.
جي باري ۾ ڄاڻ ڏني وئي جو هڪ اصلاحي نسخو جاري ڪيو crypto لائبريري OpenSSL 3.0.7، جيڪو ٻن خطرن کي حل ڪري ٿوجيئن ۽ ڇو هي اصلاحي نسخو جاري ڪيو ويو آهي بفر اوور فلو طرفان استحصال ڪيو ويو جڏهن X.509 سرٽيفڪيٽن جي تصديق ڪئي وئي.
اها ڳالهه مڃڻ جي قابل آهي ٻئي مسئلا بفر اوور فلو جي سبب آهن X.509 سرٽيفڪيٽن ۾ اي ميل ايڊريس فيلڊ جي تصديق ڪرڻ لاءِ ڪوڊ ۾ ۽ خاص طور تي تيار ڪيل سرٽيفڪيٽ جي پروسيسنگ دوران ڪوڊ تي عمل ڪرڻ جو سبب بڻجي سگهي ٿو.
فيڪس جي ڇڏڻ جي وقت تي، OpenSSL ڊولپرز هڪ فنڪشنل استحصال جي وجود جي خبر نه ڏني هئي جيڪا حملي ڪندڙ ڪوڊ جي عمل جي ڪري سگھي ٿي.
اتي ھڪڙو ڪيس آھي جتي سرور جو استحصال ٿي سگھي ٿو TLS ڪلائنٽ جي تصديق جي ذريعي، جيڪو CA جي دستخط جي ضرورتن کي نظرانداز ڪري سگھي ٿو، ڇاڪاڻ ته ڪلائنٽ سرٽيفڪيٽن کي عام طور تي قابل اعتماد CA طرفان دستخط ڪرڻ جي ضرورت ناهي. جيئن ته ڪلائنٽ جي تصديق ناياب آهي ۽ اڪثر سرورز ان کي فعال نه ڪيو آهي، سرور جو استحصال گهٽ خطرو هجڻ گهرجي.
حملو ڪندڙ ڪلائنٽ کي بدسلوڪي TLS سرور ڏانهن هدايت ڪندي هن ڪمزوري جو استحصال ڪري سگهي ٿو جيڪو استعمال ڪري ٿو خاص طور تي تيار ڪيل سرٽيفڪيشن کي نقصان پهچائڻ لاءِ.
جيتوڻيڪ نئين رليز لاءِ اڳ ۾ جاري ڪيل اعلان ۾ هڪ نازڪ مسئلي جو ذڪر ڪيو ويو آهي، حقيقت ۾، جاري ڪيل تازه ڪاري ۾، خطري واري صورتحال کي خطرناڪ ڏانهن وڌايو ويو، پر نازڪ نه.
منصوبي ۾ منظور ڪيل ضابطن جي مطابق، اي atypical ترتيبن ۾ مسئلو جي صورت ۾ شدت جي سطح گھٽجي ويندي آهي يا عملي طور تي خطري جي استحصال جي گهٽ امڪان جي صورت ۾. انهي حالت ۾، شدت جي سطح کي گهٽايو ويو آهي، ڇاڪاڻ ته ڪيترن ئي پليٽ فارمن تي استعمال ٿيل اسٽيڪ اوور فلو تحفظ واري ميڪانيزم جي ذريعي خطرات جي استحصال کي روڪيو ويو آهي.
اڳوڻو اعلان CVE-2022-3602 هن مسئلي کي CRITICAL طور بيان ڪيو آهي. مٿي بيان ڪيل ڪجھ گھٽائيندڙ عنصرن جي بنياد تي اضافي تجزيي جي نتيجي ۾ ھن کي گھٽجي ويو آھي HIGH.
صارفين کي اڃا تائين حوصلا افزائي ڪئي وئي آهي ته جيئن جلدي ممڪن طور تي نئين نسخي کي اپڊيٽ ڪرڻ لاء. هڪ TLS ڪلائنٽ تي، اهو هڪ بدسلوڪي سرور سان ڳنڍڻ سان شروع ٿي سگهي ٿو. هڪ TLS سرور تي، اهو شروع ٿي سگهي ٿو جيڪڏهن سرور ڪلائنٽ جي تصديق جي درخواست ڪري ٿو ۽ خراب ڪلائنٽ ڳنڍي ٿو. OpenSSL ورجن 3.0.0 کان 3.0.6 تائين هن مسئلي لاءِ خطرناڪ آهن. OpenSSL 3.0 استعمال ڪندڙن کي OpenSSL 3.0.7 ۾ اپڊيٽ ڪرڻ گھرجي.
مسئلن جي نشاندهي ڪئي وئي آهي هيٺ ڏنل ذڪر ڪيو ويو آهي:
CVE-2022-3602- شروعاتي طور تي نازڪ طور تي ٻڌايو ويو آهي، هڪ نقصان 4-بائيٽ بفر اوور فلو جو سبب بڻجندو آهي جڏهن هڪ X.509 سرٽيفڪيٽ ۾ خاص طور تي تيار ڪيل اي ميل ايڊريس فيلڊ جي تصديق ڪندي. هڪ TLS ڪلائنٽ تي، حملي ڪندڙ طرفان ڪنٽرول ڪيل سرور سان ڳنڍڻ سان نقصان جو استحصال ڪري سگهجي ٿو. TLS سرور تي، خطري کي استحصال ڪري سگهجي ٿو جيڪڏهن ڪلائنٽ جي تصديق سرٽيفڪيٽ استعمال ڪندي استعمال ڪيو وڃي. انهي صورت ۾، خطري پاڻ کي اسٽيج ۾ ظاهر ٿئي ٿو تصديق جي تصديق جي زنجير جي تصديق کان پوء سرٽيفڪيٽ سان لاڳاپيل، اهو آهي، حملي کي سرٽيفڪيشن اٿارٽي جي ضرورت آهي حملي ڪندڙ جي بدسلوڪي سرٽيفڪيٽ جي تصديق ڪرڻ لاء.
CVE-2022-3786: اهو مسئلو جي تجزيي دوران سڃاڻپ ٿيل CVE-2022-3602 خطري جي استحصال جو هڪ ٻيو ویکٹر آهي. اختلاف اسٽيڪ بفر کي اوور فلو ڪرڻ جي امڪان تائين پهچندا آهن بائيٽس جي هڪ صوابديدي نمبر ذريعي. جنهن ۾ "." اکر شامل آهي. مسئلو استعمال ڪري سگھجي ٿو ائپ کي خراب ڪرڻ لاءِ.
ڪمزوريون صرف OpenSSL 3.0.x برانچ ۾ ظاهر ٿين ٿيون، OpenSSL ورجن 1.1.1، گڏوگڏ LibreSSL ۽ BoringSSL لائبريريون جيڪي OpenSSL مان نڪتل آهن، ان مسئلي کان متاثر نه ٿيون آهن. ساڳئي وقت، OpenSSL 1.1.1s تي هڪ تازه ڪاري جاري ڪئي وئي، جنهن ۾ صرف غير سيڪيورٽي بگ فيڪس شامل آهن.
OpenSSL 3.0 برانچ استعمال ٿئي ٿي تقسيمن جهڙوڪ Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, Debian Testing/Unstable. انهن سسٽم جي استعمال ڪندڙن کي سفارش ڪئي وئي آهي ته جلد کان جلد اپڊيٽ انسٽال ڪريو (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch).
SUSE Linux Enterprise 15 SP4 ۽ openSUSE Leap 15.4 ۾، OpenSSL 3.0 سان پيڪيجز هڪ آپشن طور موجود آهن، سسٽم پيڪيجز 1.1.1 برانچ استعمال ڪن ٿا. Debian 11, Arch Linux, Void Linux, Ubuntu 20.04, Slackware, ALT Linux, RHEL 8, OpenWrt, Alpine Linux 3.16, and FreeBSD OpenSSL 1.x شاخن ۾ رھندا آھن.
فائنل جيڪڏهن توهان هن بابت وڌيڪ inاڻڻ چاهيندا، توهان تفصيل ۾ جانچ ڪري سگهو ٿا هيٺين لنڪ.
تبصرو ڪرڻ جو پهريون