Képes ál ECDSA aláírások generálására Java SE-ben. A MySQL, a VirtualBox és a Solaris biztonsági rései

Az Oracle közzétette termékeinek ütemezett frissítéseit (Critical Patch Update), amelyek célja a kritikus problémák és sebezhetőségek kiküszöbölése. Az áprilisi frissítés összesen 520 sebezhetőséget szüntetett meg.

Néhány probléma:

  • 6 Biztonsági problémák a Java SE-ben. Minden sebezhetőség távolról, hitelesítés nélkül kihasználható, és olyan környezetekre is hatással van, amelyek lehetővé teszik megbízhatatlan kódok futtatását. Két probléma 7.5-ös súlyossági fokozatot kapott. A sérülékenységet a Java SE 18.0.1, 11.0.15 és 8u331 verziói javították.

    Az egyik probléma (CVE-2022-21449) lehetővé teszi egy fiktív ECDSA digitális aláírás létrehozását nulla görbe paraméterekkel a generálás során (ha a paraméterek nullák, akkor a görbe a végtelenbe megy, így a nulla értékek kifejezetten tilosak a specifikáció). A Java-könyvtárak nem ellenőrizték az ECDSA-paraméterek nullértékeit, így a nullparaméteres aláírások feldolgozásakor a Java minden esetben érvényesnek tekintette azokat).

    A sérülékenység többek között felhasználható fiktív TLS-tanúsítványok generálására, amelyeket Javaban helyesnek fogad el, valamint megkerülheti a WebAuthn-on keresztüli hitelesítést, és fiktív JWT-aláírásokat és OIDC-tokeneket generálhat. Más szavakkal, a biztonsági rés lehetővé teszi univerzális tanúsítványok és aláírások generálását, amelyeket a szabványos java.security.* osztályokat használó Java-kezelők elfogadnak és helyesnek tekintenek az ellenőrzéshez. A probléma a Java 15-ös, 16-os, 17-es és 18-as ágaiban jelentkezik. A hamis tanúsítványok generálására van példa. jshell> import java.security.* jshell> var keys = KeyPairGenerator.getInstance("EC").generateKeyPair() keys ==> java.security.KeyPair@626b2d4a jshell> var blankSignature = new byte[64] == blank>Signature bájt[64] { 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, … , 0, 0, 0, 0, 0, 0, 0, 0 } jshell > var sig = Signature.getInstance("SHA256WithECDSAInP1363Format") sig ==> Aláírási objektum: SHA256WithECDSAInP1363Format jshell> sig.initVerify(keys.getPublic()) jshell> sig.update("Hello, World".getBytes()) jshell> sig.verify(blankSignature) $8 ==> true

  • 26 sérülékenység a MySQL szerveren, amelyek közül kettő távolról is kihasználható. Az OpenSSL és a protobuf használatával kapcsolatos legsúlyosabb problémák 7.5-ös súlyossági szintet kapnak. A kevésbé súlyos sebezhetőségek az optimalizálót, az InnoDB-t, a replikációt, a PAM bővítményt, a DDL-t, a DML-t, az FTS-t és a naplózást érintik. A problémákat a MySQL Community Server 8.0.29 és 5.7.38 kiadása megoldotta.
  • 5 sebezhetőség a VirtualBoxban. A problémák 7.5 és 3.8 közötti súlyossági fokozatot kapnak (a legveszélyesebb biztonsági rés csak a Windows platformon jelenik meg). A sebezhetőségeket a VirtualBox 6.1.34-es frissítése javítja.
  • 6 sebezhetőség a Solarisban. A problémák a kernelt és a segédprogramokat érintik. A közművek legsúlyosabb problémájához 8.2-es veszélyességi szint tartozik. A sérülékenységeket a Solaris 11.4 SRU44 frissítés javítja.

Forrás: opennet.ru

Hozzászólás