امکان تولید امضاهای ساختگی ECDSA در Java SE. آسیب پذیری در MySQL، VirtualBox و Solaris

اوراکل نسخه برنامه ریزی شده ای از به روز رسانی های محصولات خود (به روز رسانی وصله بحرانی) را با هدف حذف مشکلات و آسیب پذیری های حیاتی منتشر کرده است. به روز رسانی آوریل در مجموع 520 آسیب پذیری را برطرف کرد.

برخی مشکلات:

  • 6 مسائل امنیتی در Java SE. تمام آسیب‌پذیری‌ها می‌توانند از راه دور بدون احراز هویت مورد سوء استفاده قرار گیرند و بر محیط‌هایی که امکان اجرای کدهای غیرقابل اعتماد را می‌دهند، تأثیر بگذارند. به دو موضوع سطح شدت 7.5 اختصاص داده شده است. این آسیب‌پذیری‌ها در نسخه‌های Java SE 18.0.1، 11.0.15 و 8u331 برطرف شده‌اند.

    یکی از مشکلات (CVE-2022-21449) به شما امکان می دهد هنگام تولید یک امضای دیجیتال ECDSA ساختگی را با استفاده از پارامترهای منحنی صفر ایجاد کنید (اگر پارامترها صفر باشند، منحنی به بی نهایت می رود، بنابراین مقادیر صفر به صراحت در آن ممنوع است. مشخصات). کتابخانه های جاوا مقادیر تهی پارامترهای ECDSA را بررسی نکردند، بنابراین هنگام پردازش امضاها با پارامترهای تهی، جاوا آنها را در همه موارد معتبر در نظر می گرفت.

    از جمله، این آسیب‌پذیری می‌تواند برای تولید گواهی‌های TLS ساختگی که به عنوان معتبر در جاوا پذیرفته می‌شوند، و همچنین برای دور زدن احراز هویت از طریق WebAuthn و تولید امضاهای ساختگی JWT و توکن‌های OIDC استفاده شود. به عبارت دیگر، این آسیب‌پذیری به شما امکان می‌دهد گواهی‌های جهانی و امضاهایی را تولید کنید که در کنترل‌کننده‌های جاوا که از کلاس‌های استاندارد java.security.* برای تأیید استفاده می‌کنند، پذیرفته شده و صحیح تلقی می‌شوند. مشکل در شاخه های 15، 16، 17 و 18 جاوا ظاهر می شود. نمونه ای از تولید گواهی های جعلی موجود است. jshell> import java.security.* jshell> var keys = KeyPairGenerator.getInstance("EC").generateKeyPair() keys ==> java.security.KeyPair@626b2d4a jshell> var blankSignature = new byte[64] ==blank byte[64] {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, … , 0, 0, 0, 0, 0, 0, 0, 0 } jshell > var sig = Signature.getInstance("SHA256WithECDSAInP1363Format") sig ==> شی امضا: SHA256WithECDSAInP1363Format jshell> sig.initVerify(keys.getPublic(>). )) jshell> sig.verify(blankSignature) $8 ==> true

  • 26 آسیب پذیری در سرور MySQL که دو مورد از آنها می توانند از راه دور مورد سوء استفاده قرار گیرند. جدی ترین مشکلات مربوط به استفاده از OpenSSL و protobuf سطح شدت 7.5 اختصاص داده شده است. آسیب‌پذیری‌های کمتر شدید بر بهینه‌ساز، InnoDB، Replication، پلاگین PAM، DDL، DML، FTS و لاگ تأثیر می‌گذارند. مشکلات در نسخه های MySQL Community Server 8.0.29 و 5.7.38 حل شد.
  • 5 آسیب پذیری در VirtualBox سطح شدت مشکلات از 7.5 تا 3.8 اختصاص داده شده است (خطرناک ترین آسیب پذیری فقط در پلت فرم ویندوز ظاهر می شود). این آسیب‌پذیری‌ها در به‌روزرسانی VirtualBox 6.1.34 برطرف شده‌اند.
  • 6 آسیب پذیری در سولاریس مشکلات بر روی هسته و برنامه های کاربردی تاثیر می گذارد. جدی ترین مشکل در تاسیسات به سطح خطر 8.2 اختصاص داده شده است. این آسیب‌پذیری‌ها در به‌روزرسانی Solaris 11.4 SRU44 برطرف شده‌اند.

منبع: opennet.ru

اضافه کردن نظر