X.509 гэрчилгээг шалгах үед OpenSSL-н буфер халилтыг ашигласан

OpenSSL криптограф номын сангийн 3.0.7-ийн залруулах хувилбар нийтлэгдсэн бөгөөд энэ нь хоёр эмзэг байдлыг зассан. Энэ хоёр асуудал нь X.509 сертификатын имэйл талбарын баталгаажуулалтын код дахь буфер хэт ихэссэнээс үүдэлтэй бөгөөд тусгай хүрээтэй гэрчилгээг боловсруулах үед кодыг гүйцэтгэхэд хүргэж болзошгүй юм. Засварыг нийтлэх үед OpenSSL хөгжүүлэгчид халдагчийн кодыг гүйцэтгэхэд хүргэж болзошгүй ажиллаж байгаа мөлжлөг байгааг нотлох баримт бичээгүй байсан.

Шинэ хувилбарыг гаргахын өмнөх мэдэгдэлд ноцтой асуудал байгаа талаар дурдсан байсан ч үнэн хэрэгтээ гарсан шинэчлэлт дэх эмзэг байдлын статусыг аюултай, гэхдээ чухал биш эмзэг байдлын түвшинд хүртэл бууруулсан. Төсөлд батлагдсан дүрмийн дагуу хэрэв асуудал нь хэвийн бус тохиргоонд илэрдэг эсвэл практикт эмзэг байдлыг ашиглах магадлал бага байвал аюулын түвшин буурдаг.

Энэ тохиолдолд хэд хэдэн байгууллагуудын эмзэг байдлын нарийвчилсан дүн шинжилгээ хийх явцад олон платформ дээр ашигладаг стек халихаас хамгаалах механизмаар ашиглалтын явцад кодыг гүйцэтгэх чадварыг хаасан гэж дүгнэсэн тул ноцтой байдлын түвшинг бууруулсан. Нэмж дурдахад, зарим Линукс түгээлтэд ашигладаг сүлжээний зохион байгуулалт нь хязгаараас гарсан 4 байтыг стек дээрх дараагийн буфер дээр суулгаж өгдөг бөгөөд энэ нь хараахан ашиглагдаагүй байна. Гэсэн хэдий ч кодыг ажиллуулахын тулд ашиглаж болох платформууд байж магадгүй юм.

Тодорхойлсон асуудлууд:

  • CVE-2022-3602 - эмзэг байдал нь X.4 сертификатын тусгайлан боловсруулсан имэйл хаягтай талбарыг шалгах үед 509 байт буфер халихад хүргэдэг. TLS клиентийн хувьд халдагчийн удирддаг серверт холбогдох үед эмзэг байдлыг ашиглаж болно. TLS сервер дээр сертификат ашиглан үйлчлүүлэгчийн баталгаажуулалтыг ашигласан тохиолдолд эмзэг байдлыг ашиглаж болно. Энэ тохиолдолд эмзэг байдал нь гэрчилгээтэй холбоотой итгэлцлийн гинжин хэлхээг шалгасны дараа гарч ирдэг. Халдлага нь гэрчилгээний байгууллага халдагчийн хортой гэрчилгээг шалгахыг шаарддаг.
  • CVE-2022-3786 нь асуудлын дүн шинжилгээ хийх явцад илэрсэн CVE-2022-3602 эмзэг байдлыг ашиглах өөр нэг вектор юм. Ялгаанууд нь "."-г агуулсан дурын тооны байтаар стек дээрх буферийг дүүргэх боломж хүртэл буурдаг. (өөрөөр хэлбэл халдагчид халих агуулгыг хянах боломжгүй бөгөөд асуудлыг зөвхөн програмыг сүйрүүлэхэд ашиглаж болно).

Сул талууд нь зөвхөн OpenSSL 3.0.x салбарт гарч ирдэг (алдааг 3.0.x салбар дээр нэмсэн Юникод хувиргах код (punycode)-д нэвтрүүлсэн). OpenSSL 1.1.1-ийн хувилбарууд болон OpenSSL сэрээтэй LibreSSL болон BoringSSL сангууд асуудалд нөлөөлөхгүй. Үүний зэрэгцээ зөвхөн аюулгүй байдлын бус алдааны засваруудыг агуулсан OpenSSL 1.1.1s шинэчлэлт гарсан.

OpenSSL 3.0 салбарыг Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​Debian Testing/Тогтворгүй гэх мэт түгээлтүүдэд ашигладаг. Эдгээр системийн хэрэглэгчид шинэчлэлтүүдийг аль болох хурдан суулгахыг зөвлөж байна (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch). SUSE Linux Enterprise 15 SP4 болон openSUSE Leap 15.4-д OpenSSL 3.0-тай багцуудыг сонгох боломжтой, системийн багцууд нь 1.1.1 салбарыг ашигладаг. Debian 1, Arch Linux, Void Linux, Ubuntu 11, Slackware, ALT Linux, RHEL 20.04, OpenWrt, Alpine Linux 8 болон FreeBSD OpenSSL 3.16.x салбарууд дээр хэвээр байна.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх