به روز رسانی OpenSSL 1.1.1l با رفع دو آسیب پذیری

نسخه اصلاحی کتابخانه رمزنگاری OpenSSL 1.1.1l با حذف دو آسیب پذیری در دسترس است:

  • CVE-2021-3711 یک سرریز بافر در کد پیاده‌سازی الگوریتم رمزنگاری SM2 (متداول در چین) است که به دلیل خطا در محاسبه اندازه بافر اجازه می‌دهد تا 62 بایت در ناحیه‌ای فراتر از مرز بافر بازنویسی شود. یک مهاجم به طور بالقوه می تواند با ارسال داده های رمزگشایی ساخته شده ویژه به برنامه هایی که از تابع EVP_PKEY_decrypt () برای رمزگشایی داده های SM2 استفاده می کنند، به اجرای کد یا خرابی برنامه دست یابد.
  • CVE-2021-3712 یک سرریز بافر در کد پردازش رشته ASN.1 است که اگر مهاجم به نحوی قادر به تولید باشد می تواند باعث خرابی برنامه شود یا محتویات حافظه پردازش را آشکار کند (مثلاً برای شناسایی کلیدهای ذخیره شده در حافظه). یک رشته در ساختار داخلی ASN1_STRING که با یک کاراکتر تهی خاتمه نمی‌یابد و آن را در توابع OpenSSL پردازش می‌کند که گواهی‌هایی مانند X509_aux_print()، X509_get1_email()، X509_REQ_get1_email() و X509_get1_ocsp().

همزمان نسخه های جدید کتابخانه LibreSSL 3.3.4 و 3.2.6 منتشر شد که به صراحت به آسیب پذیری ها اشاره ای نشده است، اما با قضاوت بر اساس لیست تغییرات، آسیب پذیری CVE-2021-3712 برطرف شده است.

منبع: opennet.ru

اضافه کردن نظر