OpenSSL 1.1.1k թարմացում երկու վտանգավոր խոցելիության շտկմամբ

Հասանելի է OpenSSL կրիպտոգրաֆիկ գրադարանի 1.1.1k սպասարկման թողարկումը, որը շտկում է երկու խոցելիություն, որոնք նշանակված են բարձր խստության մակարդակ.

  • CVE-2021-3450 - Հնարավոր է շրջանցել սերտիֆիկատի մարմնի վկայագրի ստուգումը, երբ միացված է X509_V_FLAG_X509_STRICT դրոշը, որը լռելյայն անջատված է և օգտագործվում է շղթայում վկայագրերի առկայությունը լրացուցիչ ստուգելու համար: Խնդիրը ներկայացվել է OpenSSL 1.1.1h նոր ստուգման իրականացման ժամանակ, որն արգելում է սերտիֆիկատների օգտագործումը շղթայում, որոնք բացահայտորեն կոդավորում են էլիպսային կորի պարամետրերը:

    Կոդի սխալի պատճառով նոր ստուգումը վերացրել է սերտիֆիկացման մարմնի հավաստագրի ճշգրտության համար նախկինում կատարված ստուգման արդյունքը: Արդյունքում, հավաստագրերը, որոնք վավերացված են ինքնստորագրված վկայականով, որը վստահության շղթայով կապված չէ սերտիֆիկացման մարմնի հետ, համարվում էին լիովին վստահելի: Խոցելիությունը չի հայտնվում, եթե սահմանված է «նպատակ» պարամետրը, որը սահմանված է լռելյայնորեն հաճախորդի և սերվերի վկայականի ստուգման ընթացակարգերում libssl-ում (օգտագործվում է TLS-ի համար):

  • CVE-2021-3449 – Հնարավոր է TLS սերվերի խափանում առաջացնել հաճախորդի միջոցով, որն ուղարկում է հատուկ մշակված ClientHello հաղորդագրություն: Խնդիրը կապված է «Signature_algorithms» ընդլայնման իրագործման մեջ NULL ցուցիչի հետհղման հետ: Խնդիրն առաջանում է միայն այն սերվերների վրա, որոնք աջակցում են TLSv1.2-ին և միացնում են կապի վերանայումը (միացված է լռելյայն):

Source: opennet.ru

Добавить комментарий