Sicherheitslücke in OpenSSL und LibreSSL, die zu einer Schleife bei der Verarbeitung falscher Zertifikate führt

Es sind Wartungsversionen der OpenSSL-Kryptografiebibliothek 3.0.2 und 1.1.1n verfügbar. Das Update behebt eine Schwachstelle (CVE-2022-0778), die dazu genutzt werden kann, einen Denial-of-Service (Endlosschleife des Handlers) auszulösen. Um die Schwachstelle auszunutzen, genügt die Verarbeitung eines speziell entwickelten Zertifikats. Das Problem tritt sowohl in Server- als auch in Clientanwendungen auf, die vom Benutzer bereitgestellte Zertifikate verarbeiten können.

Das Problem wird durch einen Fehler in der Funktion BN_mod_sqrt() verursacht, der zu einer Schleife führt, wenn eine Quadratwurzel modulo etwas anderes als eine Primzahl berechnet wird. Die Funktion wird beim Parsen von Zertifikaten mit Schlüsseln verwendet, die auf elliptischen Kurven basieren. Bei der Operation geht es darum, falsche Parameter der elliptischen Kurve in das Zertifikat einzufügen. Da das Problem auftritt, bevor die digitale Signatur des Zertifikats überprüft wurde, könnte der Angriff von einem nicht authentifizierten Benutzer ausgeführt werden, der dazu führen könnte, dass ein Client- oder Serverzertifikat an Anwendungen übertragen wird, die OpenSSL verwenden.

Die Schwachstelle betrifft auch die vom OpenBSD-Projekt entwickelte LibreSSL-Bibliothek, für die in den Korrekturversionen von LibreSSL 3.3.6, 3.4.3 und 3.5.1 ein Fix vorgeschlagen wurde. Darüber hinaus wurde eine Analyse der Bedingungen für die Ausnutzung der Sicherheitslücke veröffentlicht (ein Beispiel für ein bösartiges Zertifikat, das zum Einfrieren führt, wurde noch nicht öffentlich veröffentlicht).

Source: opennet.ru

Kommentar hinzufügen