Vulnerabilitat a OpenSSL 3.0.4 que condueix a la corrupció de la memòria del procés remot

S'ha identificat una vulnerabilitat a la biblioteca criptogràfica OpenSSL (encara no s'ha assignat CVE), amb l'ajuda de la qual un atacant remot pot danyar el contingut de la memòria del procés enviant dades especialment dissenyades en el moment d'establir una connexió TLS. Encara no està clar si el problema pot provocar l'execució de codi de l'atacant i la fuga de dades de la memòria del procés, o si es limita a un accident.

La vulnerabilitat apareix a la versió d'OpenSSL 3.0.4, publicada el 21 de juny, i és causada per una correcció incorrecta d'un error al codi que podria provocar que es sobreescriguin o llegeixin fins a 8192 bytes de dades més enllà de la memòria intermèdia assignada. L'explotació de la vulnerabilitat només és possible en sistemes x86_64 amb suport per a instruccions AVX512.

Els forks d'OpenSSL com BoringSSL i LibreSSL, així com la branca OpenSSL 1.1.1, no es veuen afectats pel problema. Actualment, la correcció només està disponible com a pedaç. En el pitjor dels casos, el problema podria ser més perillós que la vulnerabilitat Heartbleed, però el nivell d'amenaça es redueix pel fet que la vulnerabilitat només apareix a la versió d'OpenSSL 3.0.4, mentre que moltes distribucions continuen enviant la 1.1.1. branca per defecte o encara no heu tingut temps de crear actualitzacions de paquets amb la versió 3.0.4.

Font: opennet.ru

Afegeix comentari