OpenSSL 3.0.1-opdatering stel kwesbaarheid reg

Korrektiewe vrystellings van die OpenSSL-kriptografiese biblioteek 3.0.1 en 1.1.1m is beskikbaar. Weergawe 3.0.1 het die kwesbaarheid reggestel (CVE-2021-4044), en ongeveer 'n dosyn foute is in beide vrystellings reggestel.

Die kwesbaarheid bestaan ​​in die implementering van SSL/TLS-kliënte en hou verband met die feit dat die libssl-biblioteek negatiewe foutkodes wat deur die X509_verify_cert()-funksie teruggestuur word, verkeerd hanteer, geroep om die sertifikaat wat deur die bediener aan die kliënt oorgedra is, te verifieer. Negatiewe kodes word teruggestuur wanneer interne foute voorkom, byvoorbeeld as geheue nie vir die buffer toegewys kan word nie. As so 'n fout teruggestuur word, sal daaropvolgende oproepe na I/O funksies soos SSL_connect() en SSL_do_handshake() mislukking en 'n SSL_ERROR_WANT_RETRY_VERIFY foutkode terugstuur, wat slegs teruggestuur moet word as die toepassing voorheen 'n oproep na SSL_CTX_set_cert_verify_callback() gemaak het.

Aangesien die meeste toepassings nie SSL_CTX_set_cert_verify_callback() oproep nie, kan die voorkoms van 'n SSL_ERROR_WANT_RETRY_VERIFY-fout verkeerd geïnterpreteer word en 'n ongeluk, lus of ander verkeerde reaksie tot gevolg hê. Die probleem is die gevaarlikste in kombinasie met 'n ander fout in OpenSSL 3.0, wat 'n interne fout veroorsaak wanneer sertifikate in X509_verify_cert() verwerk word sonder die "Subject Alternative Name" uitbreiding, maar met naambindings in gebruiksbeperkings. In hierdie geval kan die aanval lei tot toepassingspesifieke afwykings in sertifikaathantering en TLS-sessie-vestiging.

Bron: opennet.ru

Voeg 'n opmerking