Sårbarhet i OpenSSL 3.0.4 som fører til korrupsjon av ekstern prosessminne

En sårbarhet er identifisert i OpenSSL-krypteringsbiblioteket (CVE er ennå ikke tildelt), ved hjelp av hvilken en ekstern angriper kan skade innholdet i prosessminnet ved å sende spesialdesignede data på tidspunktet for etablering av en TLS-forbindelse. Det er ennå ikke klart om problemet kan føre til kjøring av angriperkode og datalekkasje fra prosessminnet, eller om det er begrenset til en krasj.

Sårbarheten vises i OpenSSL 3.0.4-utgivelsen, publisert 21. juni, og er forårsaket av en feilretting av en feil i koden som kan føre til at opptil 8192 86 byte med data blir overskrevet eller lest utover den tildelte bufferen. Utnyttelse av sårbarheten er kun mulig på x64_512-systemer med støtte for AVXXNUMX-instruksjoner.

Forks of OpenSSL som BoringSSL og LibreSSL, samt OpenSSL 1.1.1-grenen, påvirkes ikke av problemet. Reparasjonen er foreløpig bare tilgjengelig som en oppdatering. I verste fall kan problemet være farligere enn Heartbleed-sårbarheten, men trusselnivået reduseres ved at sårbarheten bare vises i OpenSSL 3.0.4-utgivelsen, mens mange distribusjoner fortsetter å sende 1.1.1 gren som standard eller har ennå ikke hatt tid til å bygge pakkeoppdateringer med versjon 3.0.4.

Kilde: opennet.ru

Legg til en kommentar