Diweddariad OpenSSL 1.1.1k gydag atebion ar gyfer dau wendid peryglus

Mae datganiad cynnal a chadw o lyfrgell cryptograffig OpenSSL 1.1.1k ar gael, sy'n trwsio dau wendid y rhoddir lefel difrifoldeb uchel iddynt:

  • CVE-2021-3450 - Mae'n bosib osgoi dilysu tystysgrif awdurdod tystysgrif pan fydd y faner X509_V_FLAG_X509_STRICT wedi'i galluogi, sy'n anabl yn ddiofyn ac yn cael ei defnyddio i wirio presenoldeb tystysgrifau yn y gadwyn hefyd. Cyflwynwyd y broblem yng ngweithrediad OpenSSL 1.1.1h o wiriad newydd sy'n gwahardd defnyddio tystysgrifau mewn cadwyn sy'n amgodio paramedrau cromlin eliptig yn benodol.

    Oherwydd gwall yn y cod, roedd y gwiriad newydd yn gor-redeg canlyniad gwiriad a gyflawnwyd yn flaenorol ar gyfer cywirdeb tystysgrif yr awdurdod ardystio. O ganlyniad, cafodd tystysgrifau a ardystiwyd gan dystysgrif hunan-lofnodedig, nad yw wedi'i chysylltu gan gadwyn o ymddiriedaeth ag awdurdod ardystio, eu trin fel rhai cwbl ddibynadwy. Nid yw'r bregusrwydd yn ymddangos os yw'r paramedr β€œdiben” wedi'i osod, sy'n cael ei osod yn ddiofyn yn y gweithdrefnau dilysu tystysgrif cleient a gweinydd yn libssl (a ddefnyddir ar gyfer TLS).

  • CVE-2021-3449 - Mae'n bosibl achosi damwain gweinydd TLS trwy gleient sy'n anfon neges ClientHello wedi'i saernΓ―o'n arbennig. Mae'r mater yn ymwneud Γ’ dadgyfeiriad pwyntydd NULL wrth weithredu'r estyniad llofnod_algorithms. Dim ond ar weinyddion sy'n cefnogi TLSv1.2 ac sy'n galluogi ailnegodi cysylltiad y mae'r broblem yn digwydd (wedi'i alluogi yn ddiofyn).

Ffynhonnell: opennet.ru

Ychwanegu sylw