OpenSSL 3.0.1-oppdatering fikser sårbarhet

Vedlikeholdsutgaver av OpenSSL kryptografiske bibliotek 3.0.1 og 1.1.1m er tilgjengelige. Versjon 3.0.1 fikser sårbarheten (CVE-2021-4044), og omtrent et dusin feil er fikset i begge utgivelsene.

Sårbarheten eksisterer i implementeringen av SSL/TLS-klienter og skyldes at libssl-biblioteket feilaktig håndterer negative feilkodeverdier returnert av X509_verify_cert()-funksjonen, kalt for å bekrefte sertifikatet sendt til klienten av serveren. Negative koder returneres når interne feil oppstår, for eksempel hvis det er umulig å allokere minne til en buffer. Hvis en slik feil returneres, vil påfølgende anrop til I/O-funksjoner som SSL_connect() og SSL_do_handshake() returnere en feil og feilkoden SSL_ERROR_WANT_RETRY_VERIFY, som kun skal returneres hvis applikasjonen tidligere har gjort et kall til SSL_CTX_set_cert_verify_callback() .

Siden de fleste applikasjoner ikke kaller SSL_CTX_set_cert_verify_callback(), kan forekomsten av en SSL_ERROR_WANT_RETRY_VERIFY feil mistolkes og resultere i krasj, loop eller annen feil oppførsel. Problemet er mest farlig i kombinasjon med en annen feil i OpenSSL 3.0, som forårsaker en intern feil når X509_verify_cert() behandler sertifikater uten utvidelsen "Subject Alternative Name", men med navnebindinger i bruksbegrensninger. I dette tilfellet kan angrepet resultere i programavhengige anomalier i sertifikatbehandling og etablering av TLS-økter.

Kilde: opennet.ru

Legg til en kommentar