ОпенССЛ 3.0.7 стиже да реши проблем прекорачења бафера 

ОпенССЛ_лого

ОпенССЛ је пројекат бесплатног софтвера заснованог на ССЛеаи-у. 

Објављене су информације о издање корективне верзије крипто библиотеку ОпенССЛ 3.0.7, који поправља две рањивостикако и зашто је ова корективна верзија објављена преливањем бафера који се користи приликом валидације Кс.509 сертификата.

Вреди то напоменути оба проблема су узрокована преливом бафера у коду за валидацију поља за адресу е-поште у сертификатима Кс.509 и може изазвати извршење кода приликом обраде посебно направљеног сертификата.

У време објављивања поправке, ОпенССЛ програмери нису пријавили постојање функционалне експлоатације која би могла да доведе до извршења нападачевог кода.

Постоји случај када би сервери могли бити експлоатисани преко ТЛС аутентикације клијента, која може заобићи захтеве за потписивање ЦА, пошто сертификати клијента генерално не морају да буду потписани од поузданог ЦА. Пошто је аутентификација клијента ретка и већина сервера је нема омогућену, искоришћавање сервера би требало да представља мали ризик.

Нападачи могао да искористи ову рањивост усмеравањем клијента на злонамерни ТЛС сервер који користи посебно направљен сертификат за покретање рањивости.

Иако је најава пре издања за ново издање помињала критичан проблем, у ствари, у објављеном ажурирању, статус рањивости је смањен на Опасно, али не и Критично.

Према правилима усвојеним у пројекту, ниво озбиљности се смањује у случају проблема у нетипичним конфигурацијама или у случају мале вероватноће да се рањивост искористи у пракси. У овом случају, ниво озбиљности је смањен, пошто је искоришћавање рањивости блокирано механизмима заштите од преливања стека који се користе на многим платформама.

Претходне најаве ЦВЕ-2022-3602 описале су овај проблем као КРИТИЧАН. Додатна анализа заснована на неким од олакшавајућих фактора наведених изнад довела је до тога да је ово снижено на ВИСОК.

Корисници се и даље подстичу да ажурирају на нову верзију што је пре могуће. На ТЛС клијенту, ово се може покренути повезивањем са злонамерним сервером. На ТЛС серверу, ово се може покренути ако сервер захтева аутентификацију клијента и злонамерни клијент се повеже. ОпенССЛ верзије 3.0.0 до 3.0.6 су рањиве на овај проблем. Корисници ОпенССЛ 3.0 би требало да надограде на ОпенССЛ 3.0.7.

идентификованих проблема помиње се следеће:

ЦВЕ-КСНУМКС-КСНУМКС- У почетку пријављена као критична, рањивост изазива преливање бафера од 4 бајта приликом верификације посебно креираног поља адресе е-поште у Кс.509 сертификату. На ТЛС клијенту, рањивост се може искористити повезивањем на сервер који контролише нападач. На ТЛС серверу, рањивост се може искористити ако се користи аутентификација клијента помоћу сертификата. У овом случају, рањивост се манифестује у фази након верификације ланца поверења повезаног са сертификатом, односно, напад захтева од ауторитета за сертификацију да потврди злонамерни сертификат нападача.

ЦВЕ-КСНУМКС-КСНУМКС: То је још један вектор експлоатације рањивости ЦВЕ-2022-3602 идентификоване током анализе проблема. Разлике се своде на могућност преливања бафера стека за произвољан број бајтова. који садржи знак "." Проблем се може користити да изазове пад апликације.

Рањивости се појављују само у грани ОпенССЛ 3.0.к, ОпенССЛ верзије 1.1.1, као и библиотеке ЛибреССЛ и БорингССЛ изведене из ОпенССЛ-а, нису погођене проблемом. У исто време, објављено је ажурирање за ОпенССЛ 1.1.1с, које садржи само исправке грешака које нису безбедносне.

ОпенССЛ 3.0 грану користе дистрибуције као што су Убунту 22.04, ЦентОС Стреам 9, РХЕЛ 9, ОпенМандрива 4.2, Гентоо, Федора 36, Дебиан Тестинг/Унстабле. Корисницима ових система се препоручује да што пре инсталирају ажурирања (Дебиан, Убунту, РХЕЛ, СУСЕ/опенСУСЕ, Федора, Арцх).

У СУСЕ Линук Ентерприсе 15 СП4 и опенСУСЕ Леап 15.4, пакети са ОпенССЛ 3.0 су доступни као опција, системски пакети користе грану 1.1.1. Дебиан 11, Арцх Линук, Воид Линук, Убунту 20.04, Слацкваре, АЛТ Линук, РХЕЛ 8, ОпенВрт, Алпине Линук 3.16 и ФрееБСД остају у ОпенССЛ 1.к гранама.

Коначно ако сте заинтересовани да сазнате више о томе, детаље можете погледати у следећи линк.