OpenSSL เป็นโครงการซอฟต์แวร์ฟรีที่ใช้ SSLeay
ข้อมูลถูกเปิดเผยเกี่ยวกับ การเปิดตัวเวอร์ชันแก้ไขของ ห้องสมุดเข้ารหัส OpenSSL 3.0.7 ซึ่งแก้ไขช่องโหว่สองจุดว่าเหตุใดและเหตุใดจึงมีการเผยแพร่เวอร์ชันแก้ไขนี้ โดยบัฟเฟอร์ล้นที่ใช้ประโยชน์เมื่อตรวจสอบใบรับรอง X.509
เป็นมูลค่าการกล่าวขวัญว่า ปัญหาทั้งสองเกิดจากบัฟเฟอร์ล้น ในรหัสเพื่อตรวจสอบความถูกต้องของฟิลด์ที่อยู่อีเมลในใบรับรอง X.509 และอาจทำให้มีการใช้รหัสเมื่อประมวลผลใบรับรองที่สร้างขึ้นเป็นพิเศษ
ในช่วงเวลาของการแก้ไข นักพัฒนา OpenSSL ไม่ได้รายงานการมีอยู่ของช่องโหว่การทำงานที่อาจนำไปสู่การเรียกใช้โค้ดของผู้โจมตี
มีกรณีที่เซิร์ฟเวอร์อาจถูกโจมตีได้ ผ่านการตรวจสอบสิทธิ์ไคลเอ็นต์ TLS ซึ่งสามารถข้ามข้อกำหนดการลงนามของ CA ได้ เนื่องจากโดยทั่วไปใบรับรองไคลเอ็นต์ไม่จำเป็นต้องลงนามโดย CA ที่เชื่อถือได้ เนื่องจากการตรวจสอบสิทธิ์ไคลเอ็นต์นั้นหายากและเซิร์ฟเวอร์ส่วนใหญ่ไม่ได้เปิดใช้งาน การใช้ประโยชน์จากเซิร์ฟเวอร์จึงควรมีความเสี่ยงต่ำ
ผู้โจมตี สามารถใช้ประโยชน์จากช่องโหว่นี้โดยนำไคลเอนต์ไปยังเซิร์ฟเวอร์ TLS ที่เป็นอันตราย ซึ่งใช้ใบรับรองที่สร้างขึ้นมาเป็นพิเศษเพื่อกระตุ้นช่องโหว่
แม้ว่าการประกาศก่อนเผยแพร่สำหรับรุ่นใหม่จะกล่าวถึงปัญหาร้ายแรง แต่ในการอัปเดตที่เผยแพร่นั้น สถานะช่องโหว่นั้นถูกปรับลดรุ่นเป็น Dangerous แต่ไม่ถึง Critical
ตามกฎเกณฑ์ที่ใช้ในโครงการ ระดับความรุนแรงจะลดลงในกรณีที่เกิดปัญหาในการกำหนดค่าผิดปรกติ หรือในกรณีที่มีโอกาสน้อยที่จะใช้ประโยชน์จากช่องโหว่ในทางปฏิบัติ ในกรณีนี้ ระดับความรุนแรงลดลง เนื่องจากการใช้ประโยชน์จากช่องโหว่นั้นถูกบล็อกโดยกลไกการป้องกันการล้นสแต็กที่ใช้บนหลายแพลตฟอร์ม
ประกาศก่อนหน้านี้ของ CVE-2022-3602 อธิบายปัญหานี้ว่า CRITICAL การวิเคราะห์เพิ่มเติมโดยอิงจากปัจจัยบรรเทาผลกระทบบางส่วนที่ระบุไว้ข้างต้น ส่งผลให้มีการปรับลดรุ่นเป็นสูง
ผู้ใช้ยังคงควรอัปเดตเป็นเวอร์ชันใหม่โดยเร็วที่สุด ในไคลเอนต์ TLS สิ่งนี้สามารถทริกเกอร์ได้โดยการเชื่อมต่อกับเซิร์ฟเวอร์ที่เป็นอันตราย บนเซิร์ฟเวอร์ TLS สิ่งนี้สามารถทริกเกอร์ได้หากเซิร์ฟเวอร์ร้องขอการตรวจสอบสิทธิ์ไคลเอนต์และไคลเอนต์ที่เป็นอันตรายเชื่อมต่อ OpenSSL เวอร์ชัน 3.0.0 ถึง 3.0.6 มีความเสี่ยงต่อปัญหานี้ ผู้ใช้ OpenSSL 3.0 ควรอัปเกรดเป็น OpenSSL 3.0.7
ของปัญหาที่พบ มีการกล่าวถึงต่อไปนี้:
CVE-2022-3602- เริ่มแรกรายงานว่าเป็นช่องโหว่ที่สำคัญ ช่องโหว่ทำให้เกิดบัฟเฟอร์ล้น 4 ไบต์เมื่อตรวจสอบฟิลด์ที่อยู่อีเมลที่สร้างขึ้นเป็นพิเศษในใบรับรอง X.509 บนไคลเอนต์ TLS ช่องโหว่สามารถถูกโจมตีโดยเชื่อมต่อกับเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี. บนเซิร์ฟเวอร์ TLS ช่องโหว่นี้สามารถใช้ประโยชน์ได้หากใช้การรับรองความถูกต้องของไคลเอ็นต์โดยใช้ใบรับรอง ในกรณีนี้ ช่องโหว่จะปรากฏในขั้นตอนหลังจากการตรวจสอบห่วงโซ่ความเชื่อถือที่เกี่ยวข้องกับใบรับรอง กล่าวคือ การโจมตีต้องการผู้มีอำนาจออกใบรับรองเพื่อตรวจสอบใบรับรองที่เป็นอันตรายของผู้โจมตี
CVE-2022-3786: เป็นอีกเวกเตอร์ของการใช้ประโยชน์จากช่องโหว่ CVE-2022-3602 ที่ระบุในระหว่างการวิเคราะห์ปัญหา ความแตกต่างลดลงถึงความเป็นไปได้ที่จะล้นสแต็กบัฟเฟอร์ด้วยจำนวนไบต์โดยพลการ ที่มีอักขระ "." ปัญหานี้สามารถใช้เพื่อทำให้แอปหยุดทำงาน
ช่องโหว่ปรากฏเฉพาะในสาขา OpenSSL 3.0.x OpenSSL เวอร์ชัน 1.1.1 เช่นเดียวกับไลบรารี LibreSSL และ BoringSSL ที่ได้รับจาก OpenSSL จะไม่ได้รับผลกระทบจากปัญหา ในเวลาเดียวกัน มีการเปิดตัวการอัปเดตของ OpenSSL 1.1.1s ซึ่งมีเพียงการแก้ไขจุดบกพร่องที่ไม่ใช่ด้านความปลอดภัยเท่านั้น
สาขา OpenSSL 3.0 ถูกใช้โดยดิสทริบิวชัน เช่น Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, Debian Testing/Unstable ขอแนะนำให้ผู้ใช้ระบบเหล่านี้ติดตั้งการอัปเดตโดยเร็วที่สุด (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch)
ใน SUSE Linux Enterprise 15 SP4 และ openSUSE Leap 15.4 แพ็คเกจที่มี OpenSSL 3.0 จะพร้อมใช้งานเป็นตัวเลือก แพ็คเกจระบบจะใช้สาขา 1.1.1 Debian 11, Arch Linux, Void Linux, Ubuntu 20.04, Slackware, ALT Linux, RHEL 8, OpenWrt, Alpine Linux 3.16 และ FreeBSD ยังคงอยู่ในสาขา OpenSSL 1.x
ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติมคุณสามารถตรวจสอบรายละเอียดได้ในไฟล์ ลิงค์ต่อไปนี้