OpenSSL 3.0.1-update lost kwetsbaarheid op

Onderhoudsreleases van de OpenSSL cryptografische bibliotheek 3.0.1 en 1.1.1m zijn beschikbaar. Versie 3.0.1 repareert de kwetsbaarheid (CVE-2021-4044) en in beide releases zijn een tiental bugs opgelost.

Het beveiligingslek bestaat bij de implementatie van SSL/TLS-clients en is te wijten aan het feit dat de libssl-bibliotheek onjuist omgaat met negatieve foutcodewaarden die worden geretourneerd door de functie X509_verify_cert(), die wordt aangeroepen om het certificaat te verifiëren dat door de server aan de client is doorgegeven. Negatieve codes worden geretourneerd wanneer er interne fouten optreden, bijvoorbeeld als het onmogelijk is om geheugen toe te wijzen aan een buffer. Als een dergelijke fout wordt geretourneerd, zullen daaropvolgende aanroepen van I/O-functies zoals SSL_connect() en SSL_do_handshake() een fout en de foutcode SSL_ERROR_WANT_RETRY_VERIFY retourneren, die alleen mag worden geretourneerd als de toepassing eerder een aanroep heeft gedaan naar SSL_CTX_set_cert_verify_callback() .

Omdat de meeste toepassingen SSL_CTX_set_cert_verify_callback() niet aanroepen, kan het optreden van een SSL_ERROR_WANT_RETRY_VERIFY-fout verkeerd worden geïnterpreteerd en resulteren in een crash, lus of ander onjuist gedrag. Het probleem is het gevaarlijkst in combinatie met een andere bug in OpenSSL 3.0, die tot een interne fout leidt wanneer X509_verify_cert() certificaten verwerkt zonder de extensie “Subject Alternative Name”, maar met naambindingen in gebruiksbeperkingen. In dit geval kan de aanval leiden tot applicatieafhankelijke afwijkingen in de certificaatverwerking en het tot stand brengen van TLS-sessies.

Bron: opennet.ru

Voeg een reactie