Vulnerabilidade no OpenSSL 3.0.4 levando à corrupção da memória do processo remoto

Foi identificada uma vulnerabilidade na biblioteca criptográfica OpenSSL (CVE ainda não foi atribuída) através da qual um invasor remoto pode danificar o conteúdo da memória do processo, enviando dados especialmente projetados no momento de estabelecer uma conexão TLS. Ainda não está claro se o problema pode levar à execução do código do invasor e ao vazamento de dados da memória do processo, ou se está limitado a uma falha.

A vulnerabilidade aparece na versão OpenSSL 3.0.4, publicada em 21 de junho, e é causada por uma correção incorreta de um bug no código que pode resultar na substituição de até 8192 bytes de dados ou na leitura além do buffer alocado. A exploração da vulnerabilidade só é possível em sistemas x86_64 com suporte para instruções AVX512.

Forks do OpenSSL, como BoringSSL e LibreSSL, bem como o branch OpenSSL 1.1.1, não são afetados pelo problema. A correção está atualmente disponível apenas como patch. Na pior das hipóteses, o problema poderia ser mais perigoso do que a vulnerabilidade Heartbleed, mas o nível de ameaça é reduzido pelo fato de que a vulnerabilidade aparece apenas na versão OpenSSL 3.0.4, enquanto muitas distribuições continuam a enviar a versão 1.1.1. branch por padrão ou ainda não teve tempo de construir atualizações de pacotes com a versão 3.0.4.

Fonte: opennet.ru

Adicionar um comentário