A vulnerabilidade en OpenSSL 3.0.4 leva á corrupción da memoria do proceso remoto

Identificouse unha vulnerabilidade na biblioteca criptográfica OpenSSL (aínda non se asignou CVE), coa axuda da cal un atacante remoto pode danar o contido da memoria do proceso enviando datos especialmente deseñados no momento de establecer unha conexión TLS. Aínda non está claro se o problema pode levar á execución de código do atacante e á fuga de datos da memoria do proceso, ou se se limita a un fallo.

A vulnerabilidade aparece na versión de OpenSSL 3.0.4, publicada o 21 de xuño, e débese a unha corrección incorrecta dun erro no código que podería provocar que ata 8192 bytes de datos fosen sobrescritos ou lidos máis aló do búfer asignado. A explotación da vulnerabilidade só é posible en sistemas x86_64 con soporte para instrucións AVX512.

Os forks de OpenSSL como BoringSSL e LibreSSL, así como a rama OpenSSL 1.1.1, non se ven afectados polo problema. A corrección só está dispoñible actualmente como parche. No peor dos casos, o problema podería ser máis perigoso que a vulnerabilidade de Heartbleed, pero o nivel de ameaza redúcese polo feito de que a vulnerabilidade aparece só na versión 3.0.4 de OpenSSL, mentres que moitas distribucións seguen entregando a 1.1.1. rama de forma predeterminada ou aínda non tiveron tempo de crear actualizacións de paquetes coa versión 3.0.4.

Fonte: opennet.ru

Engadir un comentario