نسخه اصلاحی کتابخانه رمزنگاری OpenSSL 3.0.7 منتشر شده است که دو آسیب پذیری را برطرف می کند. هر دو مشکل ناشی از سرریز بافر در کد اعتبارسنجی فیلد ایمیل در گواهیهای X.509 است و به طور بالقوه میتواند منجر به اجرای کد هنگام پردازش یک گواهی قاب شده خاص شود. در زمان انتشار اصلاحیه، توسعهدهندگان OpenSSL هیچ مدرکی مبنی بر وجود یک سوء استفاده کاری که میتواند منجر به اجرای کد مهاجم شود را ثبت نکرده بودند.
علیرغم اینکه در اطلاعیه پیش از انتشار نسخه جدید به وجود یک موضوع مهم اشاره شده بود، در واقع در به روز رسانی منتشر شده، وضعیت آسیب پذیری به سطح یک آسیب پذیری خطرناک، اما نه بحرانی کاهش یافت. مطابق با قوانین اتخاذ شده در پروژه، در صورتی که مشکل در پیکربندی های غیر معمول خود را نشان دهد یا اگر احتمال بهره برداری از آسیب پذیری در عمل کم باشد، سطح خطر کاهش می یابد.
در این مورد، سطح شدت کاهش یافت زیرا تجزیه و تحلیل دقیق آسیبپذیری توسط چندین سازمان به این نتیجه رسید که توانایی اجرای کد در حین بهرهبرداری توسط مکانیسمهای حفاظت از سرریز پشته که در بسیاری از پلتفرمها استفاده میشود، مسدود شده است. علاوه بر این، طرح شبکهای که در برخی از توزیعهای لینوکس استفاده میشود باعث میشود که 4 بایت خارج از محدوده بر روی بافر بعدی در پشته قرار میگیرد که هنوز استفاده نشده است. با این حال، این امکان وجود دارد که پلتفرم هایی وجود داشته باشند که می توانند برای اجرای کد مورد سوء استفاده قرار گیرند.
مسائل شناسایی شده:
- CVE-2022-3602 - یک آسیبپذیری که در ابتدا بهعنوان بحرانی معرفی شد، هنگام بررسی یک فیلد با آدرس ایمیل طراحیشده ویژه در گواهی X.4، منجر به سرریز بافر 509 بایتی میشود. در یک کلاینت TLS، هنگام اتصال به سروری که توسط مهاجم کنترل می شود، می توان از این آسیب پذیری سوء استفاده کرد. در سرور TLS، اگر از احراز هویت مشتری با استفاده از گواهی ها استفاده شود، می توان از این آسیب پذیری سوء استفاده کرد. در این حالت، آسیبپذیری در مرحله پس از تأیید زنجیره اعتماد مرتبط با گواهی ظاهر میشود، یعنی. این حمله مستلزم آن است که مرجع صدور گواهی، گواهی مخرب مهاجم را تأیید کند.
- CVE-2022-3786 بردار دیگری برای بهره برداری از آسیب پذیری CVE-2022-3602 است که در هنگام تجزیه و تحلیل مشکل شناسایی شده است. تفاوتها به احتمال سرریز شدن بافر روی پشته توسط تعداد دلخواه بایت حاوی «» خلاصه میشود. (یعنی مهاجم نمی تواند محتویات سرریز را کنترل کند و مشکل فقط می تواند برای از کار افتادن برنامه استفاده شود).
آسیب پذیری ها فقط در شاخه OpenSSL 3.0.x ظاهر می شوند (اشکال در کد تبدیل یونیکد (punycode) اضافه شده به شاخه 3.0.x معرفی شد). نسخههای OpenSSL 1.1.1 و همچنین کتابخانههای فورک OpenSSL LibreSSL و BoringSSL تحت تأثیر این مشکل قرار نگرفتهاند. در همان زمان، به روز رسانی OpenSSL 1.1.1s منتشر شد که فقط شامل رفع باگ های غیر امنیتی است.
شاخه OpenSSL 3.0 در توزیع هایی مانند Ubuntu 22.04، CentOS Stream 9، RHEL 9، OpenMandriva 4.2، Gentoo، Fedora 36، Debian Testing/Unstable استفاده می شود. به کاربران این سیستم ها توصیه می شود در اسرع وقت به روزرسانی ها را نصب کنند (Debian، Ubuntu، RHEL، SUSE/openSUSE، Fedora، Arch). در SUSE Linux Enterprise 15 SP4 و openSUSE Leap 15.4، بسته های دارای OpenSSL 3.0 به صورت اختیاری در دسترس هستند، بسته های سیستمی از شاخه 1.1.1 استفاده می کنند. Debian 1، Arch Linux، Void Linux، Ubuntu 11، Slackware، ALT Linux، RHEL 20.04، OpenWrt، Alpine Linux 8 و FreeBSD در شاخه های OpenSSL 3.16.x باقی می مانند.
منبع: opennet.ru