OpenSSL ۾ بفر اوور فلو استحصال ڪيو ويو جڏهن X.509 سرٽيفڪيٽ جي تصديق ڪئي وئي

OpenSSL cryptographic library 3.0.7 جو هڪ اصلاحي رليز شايع ڪيو ويو آهي، جيڪو ٻن خطرن کي حل ڪري ٿو. ٻئي مسئلا X.509 سرٽيفڪيٽن ۾ اي ميل فيلڊ جي تصديق واري ڪوڊ ۾ بفر اوور فلوز سبب آهن ۽ خاص طور تي فريم ٿيل سرٽيفڪيٽ جي پروسيسنگ دوران ڪوڊ جي عمل کي ممڪن طور تي آڻي سگھي ٿو. فيڪس جي اشاعت جي وقت، OpenSSL ڊولپرز ڪم ڪندڙ استحصال جي موجودگي جو ڪو به ثبوت رڪارڊ نه ڪيو هو جيڪو حملي ڪندڙ ڪوڊ جي عمل جي ڪري سگھي ٿو.

ان حقيقت جي باوجود ته نئين رليز جي اڳوڻي اعلان ۾ هڪ نازڪ مسئلي جي موجودگي جو ذڪر ڪيو ويو آهي، حقيقت ۾، جاري ڪيل تازه ڪاري ۾ خطري جي صورتحال کي خطرناڪ سطح تي گهٽجي ويو، پر نازڪ نقصان نه. منصوبي ۾ منظور ڪيل ضابطن جي مطابق، خطري جي سطح گھٽجي ويندي آهي جيڪڏهن مسئلو پاڻ کي غير معمولي ترتيبن ۾ ظاهر ٿئي ٿي يا عملي طور تي خطري جي استحصال جو گهٽ امڪان آهي.

انهي صورت ۾، شدت جي سطح گهٽجي وئي ڇاڪاڻ ته ڪيترن ئي تنظيمن پاران خطرات جي تفصيلي تجزيو اهو نتيجو ڪيو ته استحصال دوران ڪوڊ تي عمل ڪرڻ جي صلاحيت ڪيترن ئي پليٽ فارمن ۾ استعمال ٿيل اسٽيڪ اوور فلو تحفظ واري ميڪانيزم طرفان بلاڪ ڪيو ويو. ان کان علاوه، ڪجهه لينڪس جي تقسيم ۾ استعمال ٿيل گرڊ ترتيب جي نتيجي ۾ 4 بائٽس جيڪي حد کان ٻاهر نڪرندا آهن اسٽيڪ تي ايندڙ بفر تي، جيڪو اڃا تائين استعمال ۾ ناهي. بهرحال، اهو ممڪن آهي ته پليٽ فارم آهن جيڪي استحصال ڪري سگهجن ٿيون ڪوڊ کي عمل ڪرڻ لاء.

مسئلن جي نشاندهي ڪئي وئي:

  • CVE-2022-3602 - هڪ نقصان، شروعاتي طور تي نازڪ طور پيش ڪيو ويو، هڪ 4-بائيٽ بفر اوور فلو ڏانهن وٺي وڃي ٿو جڏهن ڪنهن فيلڊ کي خاص طور تي ٺهيل اي ميل پتي سان X.509 سرٽيفڪيٽ ۾ چيڪ ڪيو وڃي. هڪ TLS ڪلائنٽ ۾، نقصانڪار استحصال ڪري سگهجي ٿو جڏهن سرور سان ڳنڍڻ واري حملي ڪندڙ طرفان ڪنٽرول ڪئي وئي آهي. TLS سرور تي، خطري کي استحصال ڪري سگهجي ٿو جيڪڏهن ڪلائنٽ جي تصديق سرٽيفڪيٽ استعمال ڪندي استعمال ڪيو وڃي. انهي حالت ۾، خطري جي تصديق ٿيڻ کان پوء اسٽيج تي ظاهر ٿئي ٿو سرٽيفڪيٽ سان لاڳاپيل اعتماد جي زنجير، يعني. حملي جي ضرورت آهي ته سرٽيفڪيٽ اٿارٽي حملي ڪندڙ جي بدسلوڪي سرٽيفڪيٽ جي تصديق ڪري.
  • CVE-2022-3786 هڪ ٻيو ویکٹر آهي CVE-2022-3602 جي ڪمزوريءَ جي استحصال لاءِ، جنهن جي سڃاڻپ مسئلي جي تجزيي دوران ڪئي وئي آهي. اختلاف "." تي مشتمل بائٽس جي هڪ صوابديدي تعداد جي ذريعي اسٽيڪ تي بفر کي اوور فلو ڪرڻ جي امڪان ڏانهن وڌي ٿو. (يعني حملو ڪندڙ اوور فلو جي مواد کي ڪنٽرول نٿو ڪري سگهي ۽ مسئلو صرف ايپليڪيشن کي حادثي ڪرڻ لاء استعمال ڪري سگهجي ٿو).

ڪمزوريون صرف OpenSSL 3.0.x برانچ ۾ ظاهر ٿين ٿيون (بگ يونيڪوڊ ڪنورشن ڪوڊ (پني ڪوڊ) ۾ متعارف ڪرايو ويو 3.0.x برانچ ۾ شامل ڪيو ويو). OpenSSL 1.1.1 جي رليز، گڏوگڏ OpenSSL فورڪ لائبريريون LibreSSL ۽ BoringSSL، مسئلي کان متاثر نه ٿيون. ساڳئي وقت، OpenSSL 1.1.1s تازه ڪاري جاري ڪئي وئي، جنهن ۾ صرف غير سيڪيورٽي بگ فيڪس شامل آهن.

OpenSSL 3.0 برانچ تقسيم ۾ استعمال ٿئي ٿي جهڙوڪ Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​Debian Testing/Unstable. انهن سسٽم جي استعمال ڪندڙن کي سفارش ڪئي وئي آهي ته جلد کان جلد اپڊيٽ انسٽال ڪريو (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch). SUSE Linux Enterprise 15 SP4 ۽ openSUSE Leap 15.4 ۾، OpenSSL 3.0 سان پيڪيجز اختياري طور تي دستياب آهن، سسٽم پيڪيجز 1.1.1 برانچ استعمال ڪندا آهن. Debian 1, Arch Linux, Void Linux, Ubuntu 11, Slackware, ALT Linux, RHEL 20.04, OpenWrt, Alpine Linux 8 ۽ FreeBSD OpenSSL 3.16.x شاخن تي رھندا آھن.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو