Vulnérabilité dans OpenSSL 3.0.4 entraînant une corruption de la mémoire des processus distants

Une vulnérabilité a été identifiée dans la bibliothèque cryptographique OpenSSL (CVE n'a pas encore été attribuée), à ​​l'aide de laquelle un attaquant distant peut endommager le contenu de la mémoire du processus en envoyant des données spécialement conçues au moment de l'établissement d'une connexion TLS. Il n'est pas encore clair si le problème peut conduire à l'exécution de code malveillant et à une fuite de données de la mémoire du processus, ou s'il se limite à un crash.

La vulnérabilité apparaît dans la version OpenSSL 3.0.4, publiée le 21 juin, et est causée par un correctif incorrect pour un bogue dans le code qui pourrait entraîner l'écrasement ou la lecture de jusqu'à 8192 86 octets de données au-delà du tampon alloué. L'exploitation de la vulnérabilité n'est possible que sur les systèmes x64_512 prenant en charge les instructions AVXXNUMX.

Les forks d'OpenSSL tels que BoringSSL et LibreSSL, ainsi que la branche OpenSSL 1.1.1, ne sont pas concernés par le problème. Le correctif n'est actuellement disponible que sous forme de correctif. Dans le pire des cas, le problème pourrait être plus dangereux que la vulnérabilité Heartbleed, mais le niveau de menace est réduit par le fait que la vulnérabilité n'apparaît que dans la version OpenSSL 3.0.4, alors que de nombreuses distributions continuent de livrer la version 1.1.1. branch par défaut ou n'ont pas encore eu le temps de créer des mises à jour de packages avec la version 3.0.4.

Source: opennet.ru

Ajouter un commentaire