OpenSSL 3.0.1 アップデートで脆弱性が修正

OpenSSL 暗号化ライブラリ 3.0.1 および 1.1.1m の修正リリースが利用可能です。 バージョン 3.0.1 では脆弱性 (CVE-2021-4044) が修正され、両方のリリースで約 XNUMX 件のバグが修正されました。

この脆弱性は SSL/TLS クライアントの実装に存在し、サーバーからクライアントに渡された証明書を検証するために呼び出される X509_verify_cert() 関数によって返される負のエラー コードを libssl ライブラリが誤って処理するという事実に関連しています。 バッファにメモリを割り当てられない場合など、内部エラーが発生した場合は、負のコードが返されます。 このようなエラーが返された場合、それ以降の SSL_connect() や SSL_do_handshake() などの I/O 関数の呼び出しは失敗し、SSL_ERROR_WANT_RETRY_VERIFY エラー コードを返します。このエラー コードは、アプリケーションが以前に SSL_CTX_set_cert_verify_callback() を呼び出したことがある場合にのみ返されます。

ほとんどのアプリケーションは SSL_CTX_set_cert_verify_callback() を呼び出さないため、SSL_ERROR_WANT_RETRY_VERIFY エラーの発生が誤って解釈され、クラッシュ、ループ、またはその他の誤った応答が発生する可能性があります。 この問題は、OpenSSL 3.0 の別のバグと組み合わせると最も危険です。このバグは、X509_verify_cert() で「Subject Alternative Name」拡張子なしで、使用制限内の名前バインディングのある証明書を処理するときに内部エラーを引き起こします。 この場合、攻撃により、証明書の処理と TLS セッションの確立においてアプリケーション固有の異常が発生する可能性があります。

出所: オープンネット.ru

コメントを追加します