X.509 සහතික සත්‍යාපනය කිරීමේදී OpenSSL හි බෆර පිටාර ගැලීම උපයෝගී කර ගනී

OpenSSL cryptographic library 3.0.7 හි නිවැරදි නිකුතුවක් ප්‍රකාශයට පත් කර ඇති අතර, එය දුර්වලතා දෙකක් නිවැරදි කරයි. X.509 සහතිකවල ඇති විද්‍යුත් තැපැල් ක්ෂේත්‍ර වලංගු කිරීමේ කේතයේ බෆර පිටාර ගැලීම නිසා ගැටලු දෙකම ඇති වන අතර විශේෂයෙන් රාමුගත සහතිකයක් සැකසීමේදී කේත ක්‍රියාත්මක වීමට හේතු විය හැක. නිවැරදි කිරීම ප්‍රකාශයට පත් කරන අවස්ථාවේදී, OpenSSL සංවර්ධකයින් විසින් ප්‍රහාරකයාගේ කේතය ක්‍රියාත්මක කිරීමට තුඩු දිය හැකි ක්‍රියාකාරී සූරාකෑමක් පවතින බවට කිසිදු සාක්ෂියක් වාර්තා කර නොතිබුණි.

නව නිකුතුවේ පූර්ව නිකුතුවේ නිවේදනයේ තීරණාත්මක ගැටළුවක් පවතින බව සඳහන් කර තිබුණද, ඇත්ත වශයෙන්ම, නිකුත් කරන ලද යාවත්කාලීනයේදී අවදානම් තත්ත්වය භයානක මට්ටමකට අඩු කර ඇත, නමුත් විවේචනාත්මක අවදානමක් නොවේ. ව්‍යාපෘතියේ අනුගමනය කර ඇති නීතිරීතිවලට අනුකූලව, ගැටළුව අසමසම වින්‍යාසයන් තුළ ප්‍රකාශ වන්නේ නම් හෝ ප්‍රායෝගිකව අවදානම සූරාකෑමේ අඩු සම්භාවිතාවක් තිබේ නම් අවදානම් මට්ටම අඩු වේ.

මෙම අවස්ථාවෙහිදී, සංවිධාන කිහිපයක අවදානම පිළිබඳ සවිස්තරාත්මක විශ්ලේෂණයකින් නිගමනය වූයේ සූරාකෑමේදී කේතය ක්‍රියාත්මක කිරීමේ හැකියාව බොහෝ වේදිකාවල භාවිතා කරන ස්ටැක් පිටාර ගැලීම් ආරක්ෂණ යාන්ත්‍රණ මගින් අවහිර කර ඇති නිසා බරපතල මට්ටම අඩු විය. මීට අමතරව, සමහර ලිනක්ස් බෙදාහැරීම්වල භාවිතා කරන ජාල සැකැස්ම නිසා සීමාවෙන් පිටතට යන බයිට් 4, තවමත් භාවිතයේ නොමැති තොගයේ ඊළඟ බෆරය මත අධිස්ථාපනය වේ. කෙසේ වෙතත්, කේතය ක්‍රියාත්මක කිරීම සඳහා උපයෝගී කර ගත හැකි වේදිකා තිබිය හැකිය.

හඳුනාගත් ගැටළු:

  • CVE-2022-3602 - X.4 සහතිකය තුළ විශේෂයෙන් නිර්මාණය කරන ලද විද්‍යුත් තැපැල් ලිපිනයක් සහිත ක්ෂේත්‍රයක් පරීක්ෂා කිරීමේදී 509-බයිට් බෆර පිටාර ගැලීමට තුඩු දෙන අවදානමක්, මුලින් විවේචනාත්මක ලෙස ඉදිරිපත් කරයි. TLS සේවාලාභියෙකු තුළ, ප්‍රහාරකයා විසින් පාලනය කරනු ලබන සේවාදායකයකට සම්බන්ධ වන විට අවදානම ප්‍රයෝජනයට ගත හැක. TLS සේවාදායකයක, සහතික භාවිතයෙන් සේවාලාභී සත්‍යාපනය භාවිතා කරන්නේ නම්, අවදානම ප්‍රයෝජනයට ගත හැක. මෙම අවස්ථාවෙහිදී, සහතිකය හා සම්බන්ධ විශ්වාස දාමය සත්‍යාපනය කිරීමෙන් පසු අවදානම් අදියරේදී දිස්වේ, i.e. ප්‍රහාරයට සහතික අධිකාරිය ප්‍රහාරකයාගේ අනිෂ්ට සහතිකය සත්‍යාපනය කිරීම අවශ්‍ය වේ.
  • CVE-2022-3786 යනු ගැටලුව විශ්ලේෂණය කිරීමේදී හඳුනාගත් CVE-2022-3602 අවදානම සූරාකෑමේ තවත් දෛශිකයකි. වෙනස්කම් "" අඩංගු අත්තනෝමතික බයිට් ගණනකින් තොගයේ බෆරයක් පිටාර ගැලීමේ හැකියාව දක්වා පහත වැටේ. (එනම් ප්‍රහාරකයාට පිටාර ගැලීමේ අන්තර්ගතය පාලනය කළ නොහැකි අතර ගැටළුව භාවිතා කළ හැක්කේ යෙදුම බිඳ වැටීමට පමණි).

දුර්වලතා දිස්වන්නේ OpenSSL 3.0.x ශාඛාවේ පමණි (දෝෂය හඳුන්වා දුන්නේ යුනිකෝඩ් පරිවර්තන කේතය (punycode) 3.0.x ශාඛාවට එකතු කර ඇත). OpenSSL 1.1.1, මෙන්ම OpenSSL fork libraries LibreSSL සහ BoringSSL හි නිකුත් කිරීම්, ගැටලුවට බලපාන්නේ නැත. ඒ සමගම, OpenSSL 1.1.1s යාවත්කාලීනය නිකුත් කරන ලදී, එහි අඩංගු වන්නේ ආරක්ෂිත නොවන දෝෂ නිවැරදි කිරීම් පමණි.

OpenSSL 3.0 ශාඛාව Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​Debian Testing/Unstable වැනි බෙදාහැරීම් වල භාවිතා වේ. මෙම පද්ධති භාවිතා කරන්නන් හැකි ඉක්මනින් යාවත්කාලීන ස්ථාපනය කිරීමට නිර්දේශ කරනු ලැබේ (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch). SUSE Linux Enterprise 15 SP4 සහ openSUSE Leap 15.4 හි OpenSSL 3.0 සහිත පැකේජ විකල්ප වශයෙන් ලබා ගත හැක, පද්ධති පැකේජ 1.1.1 ශාඛාව භාවිතා කරයි. Debian 1, Arch Linux, Void Linux, Ubuntu 11, Slackware, ALT Linux, RHEL 20.04, OpenWrt, Alpine Linux 8 සහ FreeBSD OpenSSL 3.16.x ශාඛාවල පවතී.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න