Ĝisdatigo de OpenSSL 3.0.1 korektas vundeblecon

Estas disponeblaj korektaj eldonoj de la kriptografa biblioteko OpenSSL 3.0.1 kaj 1.1.1m. Versio 3.0.1 riparis la vundeblecon (CVE-2021-4044), kaj ĉirkaŭ dekduo da eraroj estis korektitaj en ambaŭ eldonoj.

La vundebleco ekzistas en la efektivigo de SSL/TLS-klientoj kaj rilatas al la fakto, ke la libssl-biblioteko malĝuste traktas negativajn erarajn kodojn resenditajn de la funkcio X509_verify_cert(), vokita por kontroli la atestilon transdonitan al la kliento de la servilo. Negativaj kodoj estas resenditaj kiam internaj eraroj okazas, ekzemple, se memoro ne povas esti asignita por la bufro. Se tia eraro estas resendita, postaj vokoj al I/O-funkcioj kiel SSL_connect() kaj SSL_do_handshake() resendos malsukceson kaj SSL_ERROR_WANT_RETRY_VERIFY-erarkodon, kiu devus esti resendita nur se la aplikaĵo antaŭe faris alvokon al SSL_CTX_set_cert_verify_callback().

Ĉar plej multaj aplikaĵoj ne nomas SSL_CTX_set_cert_verify_callback(), la okazo de SSL_ERROR_WANT_RETRY_VERIFY-eraro povas esti misinterpretita kaj rezultigi kraŝon, buklon aŭ alian malĝustan respondon. La problemo estas plej danĝera en kombinaĵo kun alia cimo en OpenSSL 3.0, kiu kaŭzas internan eraron dum prilaborado de atestiloj en X509_verify_cert() sen la etendo "Subject Alternative Name", sed kun nomligoj en uzadolimigoj. En ĉi tiu kazo, la atako povas konduki al aplikaĵ-specifaj anomalioj en atestila uzado kaj TLS-sesio-establado.

fonto: opennet.ru

Aldoni komenton