Evne til å generere dummy ECDSA-signaturer i Java SE. Sårbarheter i MySQL, VirtualBox og Solaris

Oracle har publisert en planlagt utgivelse av oppdateringer til produktene sine (Critical Patch Update), rettet mot å eliminere kritiske problemer og sårbarheter. April-oppdateringen løste totalt 520 sårbarheter.

Noen problemer:

  • 6 Sikkerhetsproblemer i Java SE. Alle sårbarheter kan utnyttes eksternt uten autentisering og påvirker miljøer som tillater kjøring av upålitelig kode. To problemer har fått en alvorlighetsgrad på 7.5. Sårbarhetene er løst i Java SE 18.0.1, 11.0.15 og 8u331 utgivelser.

    Et av problemene (CVE-2022-21449) lar deg generere en fiktiv ECDSA digital signatur ved å bruke nullkurveparametere når du genererer den (hvis parametrene er null, går kurven til uendelig, så nullverdier er eksplisitt forbudt i spesifikasjonen). Java-bibliotekene sjekket ikke for null-verdier av ECDSA-parametere, så ved behandling av signaturer med null-parametere, anså Java dem som gyldige i alle tilfeller).

    Sårbarheten kan blant annet brukes til å generere fiktive TLS-sertifikater som vil bli akseptert i Java som korrekte, samt til å omgå autentisering via WebAuthn og generere fiktive JWT-signaturer og OIDC-tokens. Med andre ord lar sårbarheten deg generere universelle sertifikater og signaturer som vil bli akseptert og oppfattet som korrekte i Java-handlere som bruker standard java.security.*-klasser for verifisering. Problemet dukker opp i Java-grenene 15, 16, 17 og 18. Et eksempel på generering av falske sertifikater er tilgjengelig. jshell> import java.security.* jshell> var keys = KeyPairGenerator.getInstance("EC").generateKeyPair()-nøkler ==> java.security.KeyPair@626b2d4a jshell> var blankSignature = new byte[64] blankSignature ==> byte[64] { 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, … , 0, 0, 0, 0, 0, 0, 0, 0 } jshell > var sig = Signature.getInstance("SHA256WithECDSAInP1363Format") sig ==> Signaturobjekt: SHA256WithECDSAInP1363Format jshell> sig.initVerify(keys.getPublic()) jshell> sig.update("Hello, World".getBytes()) jshell> sig.verify(blankSignature) $8 ==> true

  • 26 sårbarheter i MySQL-serveren, hvorav to kan utnyttes eksternt. De mest alvorlige problemene knyttet til bruk av OpenSSL og protobuf er tildelt et alvorlighetsnivå på 7.5. Mindre alvorlige sårbarheter påvirker optimalisereren, InnoDB, replikering, PAM-plugin, DDL, DML, FTS og logging. Problemene ble løst i MySQL Community Server 8.0.29 og 5.7.38 utgivelser.
  • 5 sårbarheter i VirtualBox. Problemene er tildelt et alvorlighetsnivå fra 7.5 til 3.8 (den farligste sårbarheten vises bare på Windows-plattformen). Sårbarhetene er fikset i VirtualBox 6.1.34-oppdateringen.
  • 6 sårbarheter i Solaris. Problemene påvirker kjernen og verktøyene. Det mest alvorlige problemet i verktøyene er tildelt et farenivå på 8.2. Sårbarhetene er løst i Solaris 11.4 SRU44-oppdateringen.

Kilde: opennet.ru

Legg til en kommentar