Bufferoverløb i OpenSSL udnyttes ved verificering af X.509-certifikater

En korrigerende udgivelse af OpenSSL kryptografiske bibliotek 3.0.7 er blevet offentliggjort, som retter to sårbarheder. Begge problemer er forårsaget af bufferoverløb i e-mail-feltets valideringskode i X.509-certifikater og kan potentielt føre til kodeudførelse ved behandling af et specielt indrammet certifikat. På tidspunktet for offentliggørelsen af ​​rettelsen havde OpenSSL-udviklerne ikke registreret nogen beviser for tilstedeværelsen af ​​en fungerende udnyttelse, der kunne føre til eksekvering af angriberens kode.

På trods af det faktum, at meddelelsen om den nye udgivelse før udgivelsen nævnte tilstedeværelsen af ​​et kritisk problem, blev statussen for sårbarheden i den frigivne opdatering faktisk reduceret til niveauet for en farlig, men ikke kritisk sårbarhed. I overensstemmelse med de regler, der er vedtaget i projektet, reduceres fareniveauet, hvis problemet viser sig i atypiske konfigurationer, eller hvis der i praksis er lav sandsynlighed for udnyttelse af sårbarheden.

I dette tilfælde blev sværhedsgraden reduceret, fordi en detaljeret analyse af sårbarheden af ​​flere organisationer konkluderede, at evnen til at eksekvere kode under udnyttelse var blokeret af stackoverløbsbeskyttelsesmekanismer, der blev brugt på mange platforme. Derudover resulterer det gitterlayout, der bruges i nogle Linux-distributioner, i, at de 4 bytes, der går ud af grænserne, bliver overlejret på den næste buffer på stakken, som endnu ikke er i brug. Det er dog muligt, at der er platforme, der kan udnyttes til at udføre kode.

Identificerede problemer:

  • CVE-2022-3602 - en sårbarhed, der oprindeligt blev præsenteret som kritisk, fører til et 4-byte bufferoverløb, når man tjekker et felt med en specialdesignet e-mailadresse i et X.509-certifikat. I en TLS-klient kan sårbarheden udnyttes, når der oprettes forbindelse til en server, der styres af angriberen. På en TLS-server kan sårbarheden udnyttes, hvis der bruges klientgodkendelse ved hjælp af certifikater. I dette tilfælde opstår sårbarheden på stadiet efter verifikation af den tillidskæde, der er knyttet til certifikatet, dvs. Angrebet kræver, at certifikatmyndigheden bekræfter angriberens ondsindede certifikat.
  • CVE-2022-3786 er en anden vektor til at udnytte CVE-2022-3602-sårbarheden, identificeret under analysen af ​​problemet. Forskellene bunder i muligheden for at overfylde en buffer på stakken med et vilkårligt antal bytes, der indeholder "." (dvs. angriberen kan ikke kontrollere indholdet af overløbet, og problemet kan kun bruges til at få applikationen til at gå ned).

Sårbarhederne vises kun i OpenSSL 3.0.x-grenen (fejlen blev introduceret i Unicode-konverteringskoden (punycode) tilføjet til 3.0.x-grenen). Udgivelser af OpenSSL 1.1.1 såvel som OpenSSL-gaffelbibliotekerne LibreSSL og BoringSSL er ikke berørt af problemet. Samtidig blev OpenSSL 1.1.1s-opdateringen udgivet, som kun indeholder ikke-sikkerhedsmæssige fejlrettelser.

OpenSSL 3.0-grenen bruges i distributioner som Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​​​Debian Testing/Unstable. Brugere af disse systemer anbefales at installere opdateringer så hurtigt som muligt (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch). I SUSE Linux Enterprise 15 SP4 og openSUSE Leap 15.4 er pakker med OpenSSL 3.0 tilgængelige valgfrit, systempakker bruger 1.1.1-grenen. Debian 1, Arch Linux, Void Linux, Ubuntu 11, Slackware, ALT Linux, RHEL 20.04, OpenWrt, Alpine Linux 8 og FreeBSD forbliver på OpenSSL 3.16.x-grenene.

Kilde: opennet.ru

Tilføj en kommentar