Gorlif byffer yn OpenSSL wedi'i ddefnyddio wrth ddilysu tystysgrifau X.509

Mae datganiad cywirol o lyfrgell cryptograffig OpenSSL 3.0.7 wedi'i gyhoeddi, sy'n trwsio dau wendid. Achosir y ddau fater gan orlifau byffer yn y maes e-bost cod dilysu mewn tystysgrifau X.509 a gallant o bosibl arwain at weithredu cod wrth brosesu tystysgrif wedi'i fframio'n arbennig. Ar adeg cyhoeddi'r atgyweiriad, nid oedd datblygwyr OpenSSL wedi cofnodi unrhyw dystiolaeth o bresenoldeb camfanteisio gweithredol a allai arwain at weithredu cod yr ymosodwr.

Er gwaethaf y ffaith bod cyhoeddiad cyn rhyddhau'r datganiad newydd yn sΓ΄n am bresenoldeb mater hollbwysig, mewn gwirionedd, yn y diweddariad a ryddhawyd, gostyngwyd statws y bregusrwydd i lefel bregusrwydd peryglus, ond nid critigol. Yn unol Γ’'r rheolau a fabwysiadwyd yn y prosiect, mae lefel y perygl yn cael ei leihau os yw'r broblem yn amlygu ei hun mewn ffurfweddau annodweddiadol neu os oes tebygolrwydd isel o ecsbloetio'r bregusrwydd yn ymarferol.

Yn yr achos hwn, gostyngwyd y lefel difrifoldeb oherwydd daeth dadansoddiad manwl o'r bregusrwydd gan sawl sefydliad i'r casgliad bod y gallu i weithredu cod yn ystod camfanteisio wedi'i rwystro gan fecanweithiau amddiffyn gorlif pentwr a ddefnyddir mewn llawer o lwyfannau. Yn ogystal, mae'r cynllun grid a ddefnyddir mewn rhai dosbarthiadau Linux yn arwain at osod y 4 beit sy'n mynd allan o derfynau ar y byffer nesaf ar y pentwr, nad yw'n cael ei ddefnyddio eto. Fodd bynnag, mae'n bosibl bod llwyfannau y gellir eu hecsbloetio i weithredu cod.

Materion a nodwyd:

  • CVE-2022-3602 - mae bregusrwydd, a gyflwynwyd yn hanfodol i ddechrau, yn arwain at orlif byffer 4-beit wrth wirio maes gyda chyfeiriad e-bost wedi'i ddylunio'n arbennig mewn tystysgrif X.509. Mewn cleient TLS, gellir manteisio ar y bregusrwydd wrth gysylltu Γ’ gweinydd a reolir gan yr ymosodwr. Ar weinydd TLS, gellir manteisio ar y bregusrwydd os defnyddir dilysiad cleient gan ddefnyddio tystysgrifau. Yn yr achos hwn, mae'r bregusrwydd yn ymddangos ar y cam ar Γ΄l dilysu'r gadwyn ymddiriedaeth sy'n gysylltiedig Γ’'r dystysgrif, h.y. Mae'r ymosodiad yn ei gwneud yn ofynnol i'r awdurdod tystysgrif wirio tystysgrif faleisus yr ymosodwr.
  • Mae CVE-2022-3786 yn fector arall ar gyfer manteisio ar fregusrwydd CVE-2022-3602, a nodwyd yn ystod y dadansoddiad o'r broblem. Mae'r gwahaniaethau yn deillio o'r posibilrwydd o orlifo byffer ar y pentwr gan nifer mympwyol o beit sy'n cynnwys y β€œ.” (h.y. ni all yr ymosodwr reoli cynnwys y gorlif a dim ond i achosi i'r cymhwysiad chwalu y gellir defnyddio'r broblem).

Mae'r gwendidau yn unig yn ymddangos yn y gangen OpenSSL 3.0.x (cyflwynwyd y byg yn y cod trosi Unicode (punycode) ychwanegu at y gangen 3.0.x). Nid yw'r broblem yn effeithio ar ddatganiadau OpenSSL 1.1.1, yn ogystal Γ’ llyfrgelloedd fforch OpenSSL LibreSSL a BoringSSL. Ar yr un pryd, rhyddhawyd diweddariad OpenSSL 1.1.1s, sy'n cynnwys dim ond atgyweiriadau nam nad ydynt yn ymwneud Γ’ diogelwch.

Defnyddir cangen OpenSSL 3.0 mewn dosbarthiadau fel Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​​​Profi Debian / Ansefydlog. Argymhellir bod defnyddwyr y systemau hyn yn gosod diweddariadau cyn gynted Γ’ phosibl (Debian, Ubuntu, RHEL, SUSE / openSUSE, Fedora, Arch). Yn SUSE Linux Enterprise 15 SP4 ac openSUSE Leap 15.4, mae pecynnau gydag OpenSSL 3.0 ar gael yn ddewisol, mae pecynnau system yn defnyddio'r gangen 1.1.1. Mae Debian 1, Arch Linux, Void Linux, Ubuntu 11, Slackware, ALT Linux, RHEL 20.04, OpenWrt, Alpine Linux 8 a FreeBSD yn aros ar ganghennau OpenSSL 3.16.x.

Ffynhonnell: opennet.ru

Ychwanegu sylw