X.509 сертификаттарын тексеру кезінде пайдаланылған OpenSSL буферінің толып кетуі

OpenSSL криптографиялық кітапханасының 3.0.7 түзеткіш шығарылымы жарияланды, ол екі осалдықты түзетеді. Екі мәселе де X.509 сертификаттарындағы электрондық пошта өрісінің тексеру кодындағы буфердің толып кетуінен туындайды және арнайы жақтауланған сертификатты өңдеу кезінде кодтың орындалуына әкелуі мүмкін. Түзетуді жариялау кезінде OpenSSL әзірлеушілері шабуылдаушы кодының орындалуына әкелетін жұмыс эксплойтінің бар екендігі туралы ешқандай дәлелдеме жазбаған.

Жаңа шығарылымның шығарылым алдындағы хабарландыруында маңызды мәселенің бар екендігі айтылғанына қарамастан, шын мәнінде шығарылған жаңартуда осалдықтың күйі қауіпті, бірақ сыни емес осалдық деңгейіне дейін төмендетілді. Жобада қабылданған ережелерге сәйкес, егер мәселе типтік емес конфигурацияларда көрінсе немесе тәжірибеде осалдықты пайдалану ықтималдығы төмен болса, қауіп деңгейі төмендейді.

Бұл жағдайда ауырлық деңгейі төмендетілді, себебі бірнеше ұйымның осалдықты егжей-тегжейлі талдауы пайдалану кезінде кодты орындау мүмкіндігі көптеген платформаларда қолданылатын стек толып кетуінен қорғау механизмдері арқылы бұғатталған деген қорытындыға келді. Бұған қоса, кейбір Linux дистрибутивтерінде қолданылатын тордың орналасуы шектен шығып кеткен 4 байттың әлі пайдаланылмаған стектің келесі буферіне қойылуына әкеледі. Дегенмен, кодты орындау үшін пайдалануға болатын платформалар болуы мүмкін.

Анықталған мәселелер:

  • CVE-2022-3602 - бастапқыда маңызды ретінде ұсынылған осалдық X.4 сертификатында арнайы жасалған электрондық пошта мекенжайы бар өрісті тексеру кезінде 509 байт буфердің толып кетуіне әкеледі. TLS клиентінде осалдықты шабуылдаушы басқаратын серверге қосылу кезінде пайдалануға болады. TLS серверінде, егер сертификаттар арқылы клиенттің аутентификациясы пайдаланылса, осалдықты пайдалануға болады. Бұл жағдайда осалдық сертификатпен байланысты сенім тізбегін тексергеннен кейінгі кезеңде пайда болады, яғни. Шабуыл сертификаттау орталығынан шабуылдаушының зиянды сертификатын тексеруді талап етеді.
  • CVE-2022-3786 - мәселені талдау кезінде анықталған CVE-2022-3602 осалдығын пайдаланудың басқа векторы. Айырмашылықтар стектегі буферді "." бар байттардың ерікті санына толтыру мүмкіндігіне дейін төмендейді. (яғни, шабуылдаушы толып кетудің мазмұнын басқара алмайды және мәселе тек қолданбаның бұзылуына себеп болуы мүмкін).

Осалдықтар тек OpenSSL 3.0.x тармағында пайда болады (қате 3.0.x тармағына қосылған Юникод түрлендіру кодында (punycode) енгізілген). OpenSSL 1.1.1 шығарылымдары, сондай-ақ OpenSSL шанышқы кітапханалары LibreSSL және BoringSSL, мәселеге әсер етпейді. Сонымен бірге OpenSSL 1.1.1s жаңартуы шығарылды, ол тек қауіпсіздікке байланысты емес қателерді түзетуді қамтиды.

OpenSSL 3.0 тармағы Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​Debian Testing/Тұрақсыз сияқты дистрибутивтерде қолданылады. Бұл жүйелерді пайдаланушыларға жаңартуларды мүмкіндігінше тезірек орнату ұсынылады (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch). SUSE Linux Enterprise 15 SP4 және openSUSE Leap 15.4 нұсқаларында OpenSSL 3.0 пакеттері қосымша қол жетімді, жүйелік бумалар 1.1.1 тармағын пайдаланады. Debian 1, Arch Linux, Void Linux, Ubuntu 11, Slackware, ALT Linux, RHEL 20.04, OpenWrt, Alpine Linux 8 және FreeBSD OpenSSL 3.16.x филиалдарында қалады.

Ақпарат көзі: opennet.ru

пікір қалдыру