Vermoë om dummy ECDSA-handtekeninge in Java SE te genereer. Kwesbaarhede in MySQL, VirtualBox en Solaris

Oracle het 'n geskeduleerde vrystelling van opdaterings aan sy produkte gepubliseer (Critical Patch Update), wat daarop gemik is om kritieke probleme en kwesbaarhede uit te skakel. Die April-opdatering het altesaam 520 kwesbaarhede opgelos.

Sommige probleme:

  • 6 sekuriteitsprobleme in Java SE. Alle kwesbaarhede kan op afstand uitgebuit word sonder verifikasie en beïnvloed omgewings wat die uitvoering van onbetroubare kode toelaat. Twee kwessies is 'n ernsvlak van 7.5 toegeken. Die kwesbaarhede is opgelos in Java SE 18.0.1-, 11.0.15- en 8u331-vrystellings.

    Een van die probleme (CVE-2022-21449) stel jou in staat om 'n fiktiewe ECDSA digitale handtekening te genereer deur nulkrommeparameters te gebruik wanneer dit gegenereer word (as die parameters nul is, dan gaan die kromme na oneindig, dus word nulwaardes uitdruklik verbied in die spesifikasie). Die Java-biblioteke het nie gekyk vir nulwaardes van ECDSA-parameters nie, so by die verwerking van handtekeninge met nulparameters, het Java dit in alle gevalle as geldig beskou).

    Die kwesbaarheid kan onder meer gebruik word om fiktiewe TLS-sertifikate te genereer wat in Java as korrek aanvaar sal word, asook om verifikasie via WebAuthn te omseil en fiktiewe JWT-handtekeninge en OIDC-tokens te genereer. Met ander woorde, die kwesbaarheid laat jou toe om universele sertifikate en handtekeninge te genereer wat aanvaar en as korrek beskou sal word in Java-hanteerders wat standaard java.security.*-klasse vir verifikasie gebruik. Die probleem verskyn in Java-takke 15, 16, 17 en 18. 'n Voorbeeld van die generering van vals sertifikate is beskikbaar. jshell> invoer java.security.* jshell> var sleutels = KeyPairGenerator.getInstance("EC").generateKeyPair() sleutels ==> java.security.KeyPair@626b2d4a jshell> var blankSignature = new byte[64] blankSignature ==> greep[64] { 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, … , 0, 0, 0, 0, 0, 0, 0, 0 } jshell > var sig = Signature.getInstance("SHA256WithECDSAInP1363Format") sig ==> Handtekeningvoorwerp: SHA256WithECDSAInP1363Format jshell> sig.initVerify(keys.getPublic()) jshell> sig.update("Hallo, Wêreld".getBytes()) jshell> sig.verify(blankSignature) $8 ==> true

  • 26 kwesbaarhede in die MySQL-bediener, waarvan twee op afstand uitgebuit kan word. Die ernstigste probleme wat verband hou met die gebruik van OpenSSL en protobuf word 'n ernsvlak van 7.5 toegeken. Minder ernstige kwesbaarhede beïnvloed die optimaliseerder, InnoDB, replikasie, PAM-inprop, DDL, DML, FTS en aanteken. Die probleme is opgelos in MySQL Community Server 8.0.29 en 5.7.38 vrystellings.
  • 5 kwesbaarhede in VirtualBox. Die kwessies word 'n ernsvlak van 7.5 tot 3.8 toegeken (die gevaarlikste kwesbaarheid verskyn slegs op die Windows-platform). Die kwesbaarhede word in die VirtualBox 6.1.34-opdatering opgelos.
  • 6 kwesbaarhede in Solaris. Die probleme raak die kern en nutsprogramme. Die ernstigste probleem in die nutsdienste word 'n gevaarvlak van 8.2 toegeken. Die kwesbaarhede word opgelos in die Solaris 11.4 SRU44-opdatering.

Bron: opennet.ru

Voeg 'n opmerking