OpenSSL là một dự án phần mềm miễn phí dựa trên SSLeay.
Thông tin đã được phát hành về phát hành một phiên bản sửa chữa của thư viện tiền điện tử OpenSSL 3.0.7, sửa hai lỗ hổngnhư thế nào và tại sao phiên bản sửa chữa này được phát hành là bằng cách khai thác tràn bộ đệm khi xác thực chứng chỉ X.509.
điều đáng nói là cả hai vấn đề đều do tràn bộ đệm trong mã để xác thực trường địa chỉ email trong chứng chỉ X.509 và có thể gây ra việc thực thi mã khi xử lý chứng chỉ được chế tạo đặc biệt.
Tại thời điểm phát hành bản sửa lỗi, các nhà phát triển OpenSSL đã không báo cáo sự tồn tại của một khai thác chức năng có thể dẫn đến việc thực thi mã của kẻ tấn công.
Có một trường hợp mà các máy chủ có thể bị khai thác thông qua xác thực ứng dụng khách TLS, có thể bỏ qua yêu cầu ký CA, vì chứng chỉ ứng dụng khách thường không bắt buộc phải được ký bởi CA đáng tin cậy. Vì xác thực máy khách là rất hiếm và hầu hết các máy chủ không được kích hoạt nên việc khai thác máy chủ sẽ có rủi ro thấp.
Những kẻ tấn công có thể khai thác lỗ hổng này bằng cách hướng khách hàng đến một máy chủ TLS độc hại sử dụng một chứng chỉ được chế tạo đặc biệt để kích hoạt lỗ hổng bảo mật.
Mặc dù thông báo trước khi phát hành cho bản phát hành mới đã đề cập đến một vấn đề nghiêm trọng, nhưng trên thực tế, trong bản cập nhật đã phát hành, tình trạng lỗ hổng đã được hạ cấp xuống Nguy hiểm, nhưng không phải là Nghiêm trọng.
Theo các quy tắc được thông qua trong dự án, mức độ nghiêm trọng được giảm xuống trong trường hợp có sự cố trong các cấu hình không điển hình hoặc trong trường hợp xác suất khai thác lỗ hổng trong thực tế thấp. Trong trường hợp này, mức độ nghiêm trọng đã được giảm xuống, vì việc khai thác lỗ hổng bảo mật bị chặn bởi các cơ chế bảo vệ chống tràn ngăn xếp được sử dụng trên nhiều nền tảng.
Các thông báo trước đây của CVE-2022-3602 mô tả vấn đề này là CRITICAL. Phân tích bổ sung dựa trên một số yếu tố giảm thiểu nêu trên đã dẫn đến việc này bị hạ cấp xuống CAO.
Người dùng vẫn được khuyến khích cập nhật phiên bản mới càng sớm càng tốt. Trên máy khách TLS, điều này có thể được kích hoạt bằng cách kết nối với một máy chủ độc hại. Trên máy chủ TLS, điều này có thể được kích hoạt nếu máy chủ yêu cầu xác thực máy khách và một máy khách độc hại kết nối. OpenSSL phiên bản 3.0.0 đến 3.0.6 dễ bị sự cố này. Người dùng OpenSSL 3.0 nên nâng cấp lên OpenSSL 3.0.7.
trong số các vấn đề được xác định những điều sau được đề cập:
CVE-2022-3602- Ban đầu được báo cáo là nghiêm trọng, lỗ hổng bảo mật gây ra tràn bộ đệm 4 byte khi xác minh trường địa chỉ email được tạo thủ công đặc biệt trong chứng chỉ X.509. Trên máy khách TLS, lỗ hổng bảo mật có thể bị khai thác bằng cách kết nối với máy chủ do kẻ tấn công kiểm soát. Trên máy chủ TLS, lỗ hổng bảo mật có thể bị khai thác nếu sử dụng xác thực máy khách bằng chứng chỉ. Trong trường hợp này, lỗ hổng bảo mật thể hiện trong giai đoạn sau khi xác minh chuỗi tin cậy được liên kết với chứng chỉ, nghĩa là, cuộc tấn công yêu cầu cơ quan cấp chứng chỉ xác nhận chứng chỉ độc hại của kẻ tấn công.
CVE-2022-3786: Nó là một vector khai thác khác của lỗ hổng CVE-2022-3602 được xác định trong quá trình phân tích vấn đề. Sự khác biệt dẫn đến khả năng làm tràn bộ đệm ngăn xếp theo một số lượng byte tùy ý. có chứa ký tự "." Sự cố có thể được sử dụng để khiến ứng dụng gặp sự cố.
Các lỗ hổng chỉ xuất hiện trong nhánh OpenSSL 3.0.x, OpenSSL phiên bản 1.1.1, cũng như các thư viện LibreSSL và BoringSSL bắt nguồn từ OpenSSL, không bị ảnh hưởng bởi sự cố. Đồng thời, bản cập nhật cho OpenSSL 1.1.1s đã được phát hành, chỉ chứa các bản sửa lỗi không liên quan đến bảo mật.
Nhánh OpenSSL 3.0 được sử dụng bởi các bản phân phối như Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, Debian Testing / Unstable. Người dùng các hệ thống này nên cài đặt các bản cập nhật càng sớm càng tốt (Debian, Ubuntu, RHEL, SUSE / openSUSE, Fedora, Arch).
Trong SUSE Linux Enterprise 15 SP4 và openSUSE Leap 15.4, các gói với OpenSSL 3.0 có sẵn như một tùy chọn, các gói hệ thống sử dụng nhánh 1.1.1. Debian 11, Arch Linux, Void Linux, Ubuntu 20.04, Slackware, ALT Linux, RHEL 8, OpenWrt, Alpine Linux 3.16 và FreeBSD vẫn nằm trong các nhánh OpenSSL 1.x.
Cuối cùng nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết trong liên kết theo dõi.