जावा एसई में डमी ईसीडीएसए हस्ताक्षर उत्पन्न करने की क्षमता। MySQL, वर्चुअलबॉक्स और सोलारिस में कमजोरियाँ

Oracle ने अपने उत्पादों (क्रिटिकल पैच अपडेट) के लिए अपडेट की एक निर्धारित रिलीज़ प्रकाशित की है, जिसका उद्देश्य महत्वपूर्ण समस्याओं और कमजोरियों को दूर करना है। अप्रैल अपडेट में कुल 520 कमजोरियां तय की गईं।

कुछ समस्याएं:

  • जावा एसई में 6 सुरक्षा मुद्दे। सभी कमजोरियों का प्रमाणीकरण के बिना दूर से शोषण किया जा सकता है और ऐसे वातावरण को प्रभावित किया जा सकता है जो अविश्वसनीय कोड के निष्पादन की अनुमति देता है। दो मुद्दों को 7.5 का गंभीरता स्तर सौंपा गया है। Java SE 18.0.1, 11.0.15 और 8u331 रिलीज़ में कमजोरियाँ हल कर दी गई हैं।

    समस्याओं में से एक (सीवीई-2022-21449) आपको इसे उत्पन्न करते समय शून्य वक्र मापदंडों का उपयोग करके एक काल्पनिक ईसीडीएसए डिजिटल हस्ताक्षर उत्पन्न करने की अनुमति देता है (यदि पैरामीटर शून्य हैं, तो वक्र अनंत तक चला जाता है, इसलिए शून्य मान स्पष्ट रूप से निषिद्ध हैं) विनिर्देश)। जावा पुस्तकालयों ने ईसीडीएसए मापदंडों के शून्य मानों की जांच नहीं की, इसलिए शून्य मापदंडों के साथ हस्ताक्षर संसाधित करते समय, जावा ने उन्हें सभी मामलों में वैध माना)।

    अन्य बातों के अलावा, भेद्यता का उपयोग काल्पनिक टीएलएस प्रमाणपत्र उत्पन्न करने के लिए किया जा सकता है जिन्हें जावा में सही के रूप में स्वीकार किया जाएगा, साथ ही वेबऑथ्न के माध्यम से प्रमाणीकरण को बायपास करने और काल्पनिक जेडब्ल्यूटी हस्ताक्षर और ओआईडीसी टोकन उत्पन्न करने के लिए भी किया जा सकता है। दूसरे शब्दों में, भेद्यता आपको सार्वभौमिक प्रमाणपत्र और हस्ताक्षर उत्पन्न करने की अनुमति देती है जिन्हें सत्यापन के लिए मानक java.security.* कक्षाओं का उपयोग करने वाले जावा हैंडलर में स्वीकार और सही माना जाएगा। समस्या जावा शाखाओं 15, 16, 17 और 18 में दिखाई देती है। नकली प्रमाणपत्र बनाने का एक उदाहरण उपलब्ध है। jshell> आयात java.security.* jshell> var कुंजियाँ = KeyPairGenerator.getInstance("EC").generateKeyPair() कुंजियाँ ==> java.security.KeyPair@626b2d4a jshell> var रिक्त हस्ताक्षर = नया बाइट [64] रिक्त हस्ताक्षर ==> बाइट[64] {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, ..., 0, 0, 0, 0, 0, 0, 0, 0 } जेशेल > var sig = सिग्नेचर.getInstance("SHA256WithECDSAinP1363Format") sig ==> सिग्नेचर ऑब्जेक्ट: SHA256WithECDSAinP1363Format jshell> sig.initVerify(keys.getPublic()) jshell> sig.update("Hello, World".getBytes()) jshell> sig.verify(blankSignature) $8 ==> true

  • MySQL सर्वर में 26 कमजोरियाँ, जिनमें से दो का दूर से फायदा उठाया जा सकता है। ओपनएसएसएल और प्रोटोबफ़ के उपयोग से जुड़ी सबसे गंभीर समस्याओं को 7.5 का गंभीरता स्तर दिया गया है। कम गंभीर कमजोरियाँ ऑप्टिमाइज़र, InnoDB, प्रतिकृति, PAM प्लगइन, DDL, DML, FTS और लॉगिंग को प्रभावित करती हैं। MySQL कम्युनिटी सर्वर 8.0.29 और 5.7.38 रिलीज़ में समस्याओं का समाधान किया गया था।
  • वर्चुअलबॉक्स में 5 कमजोरियाँ। समस्याओं को गंभीरता स्तर 7.5 से 3.8 तक निर्दिष्ट किया गया है (सबसे खतरनाक भेद्यता केवल विंडोज़ प्लेटफ़ॉर्म पर दिखाई देती है)। वर्चुअलबॉक्स 6.1.34 अपडेट में कमजोरियाँ ठीक कर दी गई हैं।
  • सोलारिस में 6 कमजोरियाँ। समस्याएँ कर्नेल और उपयोगिताओं को प्रभावित करती हैं। उपयोगिताओं में सबसे गंभीर समस्या खतरे का स्तर 8.2 बताई गई है। सोलारिस 11.4 SRU44 अद्यतन में कमजोरियाँ हल हो गई हैं।

स्रोत: opennet.ru

एक टिप्पणी जोड़ें