سرریز بافر در OpenSSL هنگام تأیید گواهی های X.509 مورد سوء استفاده قرار می گیرد

نسخه اصلاحی کتابخانه رمزنگاری OpenSSL 3.0.7 منتشر شده است که دو آسیب پذیری را برطرف می کند. هر دو مشکل ناشی از سرریز بافر در کد اعتبارسنجی فیلد ایمیل در گواهی‌های X.509 است و به طور بالقوه می‌تواند منجر به اجرای کد هنگام پردازش یک گواهی قاب شده خاص شود. در زمان انتشار اصلاحیه، توسعه‌دهندگان OpenSSL هیچ مدرکی مبنی بر وجود یک سوء استفاده کاری که می‌تواند منجر به اجرای کد مهاجم شود را ثبت نکرده بودند.

علیرغم اینکه در اطلاعیه پیش از انتشار نسخه جدید به وجود یک موضوع مهم اشاره شده بود، در واقع در به روز رسانی منتشر شده، وضعیت آسیب پذیری به سطح یک آسیب پذیری خطرناک، اما نه بحرانی کاهش یافت. مطابق با قوانین اتخاذ شده در پروژه، در صورتی که مشکل در پیکربندی های غیر معمول خود را نشان دهد یا اگر احتمال بهره برداری از آسیب پذیری در عمل کم باشد، سطح خطر کاهش می یابد.

در این مورد، سطح شدت کاهش یافت زیرا تجزیه و تحلیل دقیق آسیب‌پذیری توسط چندین سازمان به این نتیجه رسید که توانایی اجرای کد در حین بهره‌برداری توسط مکانیسم‌های حفاظت از سرریز پشته که در بسیاری از پلتفرم‌ها استفاده می‌شود، مسدود شده است. علاوه بر این، طرح شبکه‌ای که در برخی از توزیع‌های لینوکس استفاده می‌شود باعث می‌شود که 4 بایت خارج از محدوده بر روی بافر بعدی در پشته قرار می‌گیرد که هنوز استفاده نشده است. با این حال، این امکان وجود دارد که پلتفرم هایی وجود داشته باشند که می توانند برای اجرای کد مورد سوء استفاده قرار گیرند.

مسائل شناسایی شده:

  • CVE-2022-3602 - یک آسیب‌پذیری که در ابتدا به‌عنوان بحرانی معرفی شد، هنگام بررسی یک فیلد با آدرس ایمیل طراحی‌شده ویژه در گواهی X.4، منجر به سرریز بافر 509 بایتی می‌شود. در یک کلاینت TLS، هنگام اتصال به سروری که توسط مهاجم کنترل می شود، می توان از این آسیب پذیری سوء استفاده کرد. در سرور TLS، اگر از احراز هویت مشتری با استفاده از گواهی ها استفاده شود، می توان از این آسیب پذیری سوء استفاده کرد. در این حالت، آسیب‌پذیری در مرحله پس از تأیید زنجیره اعتماد مرتبط با گواهی ظاهر می‌شود، یعنی. این حمله مستلزم آن است که مرجع صدور گواهی، گواهی مخرب مهاجم را تأیید کند.
  • CVE-2022-3786 بردار دیگری برای بهره برداری از آسیب پذیری CVE-2022-3602 است که در هنگام تجزیه و تحلیل مشکل شناسایی شده است. تفاوت‌ها به احتمال سرریز شدن بافر روی پشته توسط تعداد دلخواه بایت حاوی «» خلاصه می‌شود. (یعنی مهاجم نمی تواند محتویات سرریز را کنترل کند و مشکل فقط می تواند برای از کار افتادن برنامه استفاده شود).

آسیب پذیری ها فقط در شاخه OpenSSL 3.0.x ظاهر می شوند (اشکال در کد تبدیل یونیکد (punycode) اضافه شده به شاخه 3.0.x معرفی شد). نسخه‌های OpenSSL 1.1.1 و همچنین کتابخانه‌های فورک OpenSSL LibreSSL و BoringSSL تحت تأثیر این مشکل قرار نگرفته‌اند. در همان زمان، به روز رسانی OpenSSL 1.1.1s منتشر شد که فقط شامل رفع باگ های غیر امنیتی است.

شاخه OpenSSL 3.0 در توزیع هایی مانند Ubuntu 22.04، CentOS Stream 9، RHEL 9، OpenMandriva 4.2، Gentoo، Fedora 36، Debian Testing/Unstable استفاده می شود. به کاربران این سیستم ها توصیه می شود در اسرع وقت به روزرسانی ها را نصب کنند (Debian، Ubuntu، RHEL، SUSE/openSUSE، Fedora، Arch). در SUSE Linux Enterprise 15 SP4 و openSUSE Leap 15.4، بسته های دارای OpenSSL 3.0 به صورت اختیاری در دسترس هستند، بسته های سیستمی از شاخه 1.1.1 استفاده می کنند. Debian 1، Arch Linux، Void Linux، Ubuntu 11، Slackware، ALT Linux، RHEL 20.04، OpenWrt، Alpine Linux 8 و FreeBSD در شاخه های OpenSSL 3.16.x باقی می مانند.

منبع: opennet.ru

اضافه کردن نظر