Buffer superfluo en OpenSSL ekspluatita dum kontrolado de X.509 atestiloj

Estis publikigita korekta eldono de la OpenSSL-kriptografa biblioteko 3.0.7, kiu riparas du vundeblecojn. Ambaŭ problemoj estas kaŭzitaj de bufro-superfluoj en la retpoŝta kampa validadkodo en X.509-atestiloj kaj eble povas konduki al koda ekzekuto dum prilaborado de speciale enkadrigita atestilo. En la momento de publikigo de la riparo, la programistoj de OpenSSL ne registris ajnan indicon pri la ĉeesto de funkcia ekspluato, kiu povus konduki al la ekzekuto de la kodo de la atakanto.

Malgraŭ tio, ke la antaŭ-eldono de la nova eldono menciis la ĉeeston de kritika afero, fakte, en la publikigita ĝisdatigo la stato de la vundebleco estis reduktita al la nivelo de danĝera, sed ne kritika vundebleco. Konforme al la reguloj adoptitaj en la projekto, la nivelo de danĝero estas reduktita se la problemo manifestiĝas en maltipaj agordoj aŭ se estas malalta probablo de ekspluatado de la vundebleco en la praktiko.

En ĉi tiu kazo, la severecnivelo estis reduktita ĉar detala analizo de la vundebleco de pluraj organizoj finis ke la kapablo efektivigi kodon dum ekspluatado estis blokita per stakaj superfluaj protektaj mekanismoj uzitaj en multaj platformoj. Krome, la krad-aranĝo uzata en iuj Linukso-distribuoj rezultigas, ke la 4 bajtoj kiuj eliras el limoj estas supermetitaj al la sekva bufro sur la stako, kiu ankoraŭ ne estas uzata. Tamen, eblas, ke ekzistas platformoj, kiuj povas esti ekspluatitaj por ekzekuti kodon.

Problemoj identigitaj:

  • CVE-2022-3602 - vundebleco, komence prezentita kiel kritika, kondukas al 4-bajta bufro superfluo kiam kontrolas kampon kun speciale desegnita retadreso en X.509-atestilo. En TLS-kliento, la vundebleco povas esti ekspluatata kiam konektas al servilo kontrolita de la atakanto. Sur TLS-servilo, la vundebleco povas esti ekspluatata se klienta aŭtentigo per atestiloj estas uzata. En ĉi tiu kazo, la vundebleco aperas ĉe la stadio post konfirmo de la ĉeno de fido asociita kun la atestilo, t.e. La atako postulas, ke la atestila aŭtoritato konfirmu la malican atestilon de la atakanto.
  • CVE-2022-3786 estas alia vektoro por ekspluati la vundeblecon CVE-2022-3602, identigita dum la analizo de la problemo. La diferencoj resumiĝas al la ebleco superflui bufron sur la stako per arbitra nombro da bajtoj enhavantaj la "." (t.e. la atakanto ne povas kontroli la enhavon de la superfluo kaj la problemo nur povas esti uzata por kaŭzi kraŝon de la aplikaĵo).

La vundeblecoj nur aperas en la branĉo OpenSSL 3.0.x (la cimo estis enkondukita en la Unikoda konverta kodo (punycode) aldonita al la branĉo 3.0.x). Eldonoj de OpenSSL 1.1.1, same kiel la OpenSSL-forkbibliotekoj LibreSSL kaj BoringSSL, ne estas tuŝitaj de la problemo. Samtempe, la ĝisdatigo de OpenSSL 1.1.1s estis publikigita, kiu enhavas nur ne-sekurecajn cimojn.

La branĉo OpenSSL 3.0 estas uzata en distribuoj kiel Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​Debian Testing/Unstable. Uzantoj de ĉi tiuj sistemoj rekomendas instali ĝisdatigojn kiel eble plej baldaŭ (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch). En SUSE Linux Enterprise 15 SP4 kaj openSUSE Leap 15.4, pakaĵoj kun OpenSSL 3.0 estas disponeblaj laŭvole, sistempakaĵoj uzas la 1.1.1 branĉon. Debian 1, Arch Linux, Void Linux, Ubuntu 11, Slackware, ALT Linux, RHEL 20.04, OpenWrt, Alpine Linux 8 kaj FreeBSD restas sur la OpenSSL 3.16.x branĉoj.

fonto: opennet.ru

Aldoni komenton