OpenSSL 1.1.1k uppfærsla með lagfæringum á tveimur hættulegum veikleikum

Viðhaldsútgáfa af OpenSSL dulritunarsafninu 1.1.1k er fáanleg, sem lagar tvo veikleika sem eru úthlutað á háu alvarleikastigi:

  • CVE-2021-3450 - Það er hægt að komast framhjá sannprófun vottorðsvottorðsvottorðs þegar X509_V_FLAG_X509_STRICT flaggið er virkt, sem er sjálfgefið óvirkt og er notað til að athuga hvort vottorð séu til staðar í keðjunni. Vandamálið var kynnt í útfærslu OpenSSL 1.1.1h á nýrri ávísun sem bannar notkun vottorða í keðju sem kóðar beinlínis sporöskjulaga ferilbreytur.

    Vegna villu í kóðanum hnekkir nýja athugunin niðurstöðu áður gerðrar athugunar á réttmæti vottorðs vottunaryfirvalds. Þar af leiðandi var farið með skírteini sem vottuð voru með sjálfundirrituðu vottorði, sem ekki er tengt við vottunaryfirvald með traustskeðju, sem fullkomlega áreiðanleg. Varnarleysið birtist ekki ef „tilgangur“ færibreytan er stillt, sem er sjálfgefið stillt í sannprófunarferlum biðlara og netþjónsvottorðs í libssl (notað fyrir TLS).

  • CVE-2021-3449 – Það er mögulegt að valda hrun á TLS netþjóni í gegnum biðlara sem sendir sérsmíðuð ClientHello skilaboð. Málið tengist NULL bendillum við útfærslu á signature_algorithms viðbótinni. Vandamálið kemur aðeins upp á netþjónum sem styðja TLSv1.2 og gera endursamráð um tengingar kleift (sjálfgefið virkt).

Heimild: opennet.ru

Bæta við athugasemd