Az OpenSSL 3.0.4 biztonsági rése a távoli folyamatmemória megsérüléséhez vezet

Az OpenSSL kriptográfiai könyvtárában (CVE még nincs hozzárendelve) egy sérülékenységet azonosítottak, amelynek segítségével a távoli támadó a TLS kapcsolat létesítésekor erre a célra kialakított adatok küldésével károsíthatja a folyamatmemória tartalmát. Egyelőre nem világos, hogy a probléma támadókód végrehajtásához és adatszivárgáshoz vezethet-e a folyamatmemóriából, vagy csak összeomlásra korlátozódik.

A sérülékenység a június 3.0.4-én közzétett OpenSSL 21 kiadásban jelenik meg, és a kódban található hiba helytelen javítása okozza, amely akár 8192 bájtnyi adat felülírását vagy a lefoglalt pufferen túli olvasását eredményezheti. A sérülékenység kihasználása csak az AVX86 utasításokat támogató x64_512 rendszereken lehetséges.

Az OpenSSL forkjait, például a BoringSSL-t és a LibreSSL-t, valamint az OpenSSL 1.1.1 ágát nem érinti a probléma. A javítás jelenleg csak javításként érhető el. A legrosszabb forgatókönyv szerint a probléma veszélyesebb lehet, mint a Heartbleed sebezhetősége, de a fenyegetés szintjét csökkenti, hogy a sérülékenység csak az OpenSSL 3.0.4-es kiadásban jelenik meg, miközben sok disztribúció továbbra is az 1.1.1-es verziót szállítja. alapértelmezés szerint elágazik, vagy még nem volt idejük a 3.0.4-es verziójú csomagfrissítések elkészítésére.

Forrás: opennet.ru

Hozzászólás