نسخه اصلاحی کتابخانه رمزنگاری OpenSSL 1.1.1l با حذف دو آسیب پذیری در دسترس است:
- CVE-2021-3711 یک سرریز بافر در کد پیادهسازی الگوریتم رمزنگاری SM2 (متداول در چین) است که به دلیل خطا در محاسبه اندازه بافر اجازه میدهد تا 62 بایت در ناحیهای فراتر از مرز بافر بازنویسی شود. یک مهاجم به طور بالقوه می تواند با ارسال داده های رمزگشایی ساخته شده ویژه به برنامه هایی که از تابع EVP_PKEY_decrypt () برای رمزگشایی داده های SM2 استفاده می کنند، به اجرای کد یا خرابی برنامه دست یابد.
- CVE-2021-3712 یک سرریز بافر در کد پردازش رشته ASN.1 است که اگر مهاجم به نحوی قادر به تولید باشد می تواند باعث خرابی برنامه شود یا محتویات حافظه پردازش را آشکار کند (مثلاً برای شناسایی کلیدهای ذخیره شده در حافظه). یک رشته در ساختار داخلی ASN1_STRING که با یک کاراکتر تهی خاتمه نمییابد و آن را در توابع OpenSSL پردازش میکند که گواهیهایی مانند X509_aux_print()، X509_get1_email()، X509_REQ_get1_email() و X509_get1_ocsp().
همزمان نسخه های جدید کتابخانه LibreSSL 3.3.4 و 3.2.6 منتشر شد که به صراحت به آسیب پذیری ها اشاره ای نشده است، اما با قضاوت بر اساس لیست تغییرات، آسیب پذیری CVE-2021-3712 برطرف شده است.
منبع: opennet.ru