Надходить OpenSSL 3.0.7, щоб вирішити проблему переповнення буфера 

Логотип OpenSSL

OpenSSL — це проект безкоштовного програмного забезпечення на основі SSLeay. 

Була оприлюднена інформація про випуск виправленої версії криптобібліотека OpenSSL 3.0.7, який усуває дві вразливостіяк і чому була випущена ця виправна версія через переповнення буфера під час перевірки сертифікатів X.509.

Варто зазначити це обидві проблеми викликані переповненням буфера у коді для перевірки поля адреси електронної пошти в сертифікатах X.509 і може спричинити виконання коду під час обробки спеціально створеного сертифіката.

На момент випуску виправлення розробники OpenSSL не повідомляли про існування функціонального експлойту, який міг би привести до виконання коду зловмисника.

Є випадок, коли сервери можуть бути використані за допомогою автентифікації клієнта TLS, яка може обійти вимоги підпису ЦС, оскільки клієнтські сертифікати зазвичай не повинні підписуватися довіреним ЦС. Оскільки автентифікація клієнта зустрічається рідко, і на більшості серверів вона не ввімкнена, використання сервера має бути низьким ризиком.

Нападники може використати цю вразливість, спрямувавши клієнта на зловмисний сервер TLS який використовує спеціально створений сертифікат для запуску вразливості.

Хоча в попередньому повідомленні про новий випуск згадувалося про критичну проблему, насправді у випущеному оновленні статус уразливості було знижено до «Небезпечно», але не «Критично».

Відповідно до правил, прийнятих у проекті, в рівень серйозності знижується у випадку проблеми в нетипових конфігураціях або у випадку низької ймовірності використання вразливості на практиці. У цьому випадку рівень серйозності було знижено, оскільки використання вразливості блокується механізмами захисту від переповнення стека, які використовуються на багатьох платформах.

У попередніх оголошеннях CVE-2022-3602 цю проблему описували як КРИТИЧНУ. Додатковий аналіз, заснований на деяких пом’якшувальних факторах, наведених вище, призвів до зниження рівня до ВИСОКОГО.

Користувачам, як і раніше, рекомендується оновити до нової версії якомога швидше. На клієнті TLS це може бути викликано підключенням до шкідливого сервера. На сервері TLS це може бути викликано, якщо сервер запитує автентифікацію клієнта та підключається зловмисний клієнт. Версії OpenSSL від 3.0.0 до 3.0.6 вразливі до цієї проблеми. Користувачі OpenSSL 3.0 повинні оновитися до OpenSSL 3.0.7.

виявлених проблем згадується наступне:

CVE-2022-3602- Уразливість, спочатку повідомлена як критична, викликає переповнення 4-байтового буфера під час перевірки спеціально створеного поля адреси електронної пошти в сертифікаті X.509. На TLS-клієнті вразливість можна використати, підключившись до сервера, контрольованого зловмисником. На сервері TLS уразливість може бути використана, якщо використовується автентифікація клієнта за допомогою сертифікатів. У цьому випадку вразливість проявляється на етапі після перевірки ланцюга довіри, пов’язаного з сертифікатом, тобто атака вимагає від центру сертифікації перевірити шкідливий сертифікат зловмисника.

CVE-2022-3786: це ще один вектор використання уразливості CVE-2022-3602, виявленої під час аналізу проблеми. Відмінності зводяться до можливості переповнення буфера стека на довільну кількість байт. містить символ «.». Цю проблему можна використати для збою програми.

Уразливості з’являються лише у гілці OpenSSL 3.0.x, Проблема не стосується OpenSSL версії 1.1.1, а також бібліотек LibreSSL і BoringSSL, отриманих від OpenSSL. У той же час було випущено оновлення OpenSSL 1.1.1s, яке містить лише виправлення помилок, що не стосуються безпеки.

Гілка OpenSSL 3.0 використовується такими дистрибутивами, як Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​Debian Testing/Unstable. Користувачам цих систем рекомендується якомога швидше встановити оновлення (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch).

У SUSE Linux Enterprise 15 SP4 і openSUSE Leap 15.4 пакети з OpenSSL 3.0 доступні як опція, системні пакети використовують гілку 1.1.1. Debian 11, Arch Linux, Void Linux, Ubuntu 20.04, Slackware, ALT Linux, RHEL 8, OpenWrt, Alpine Linux 3.16 і FreeBSD залишаються в гілках OpenSSL 1.x.

В кінці кінців якщо вам цікаво дізнатись більше про це, ви можете перевірити деталі в наступне посилання.