Aftësia për të gjeneruar nënshkrime të rreme ECDSA në Java SE. Dobësitë në MySQL, VirtualBox dhe Solaris

Oracle ka publikuar një lëshim të planifikuar të përditësimeve për produktet e saj (Përditësimi i Patch-it Kritik), që synon eliminimin e problemeve dhe dobësive kritike. Përditësimi i prillit eliminoi gjithsej 520 dobësi.

Disa probleme:

  • 6 Çështje sigurie në Java SE. Të gjitha dobësitë mund të shfrytëzohen nga distanca pa vërtetim dhe të ndikojnë në mjedise që lejojnë ekzekutimin e kodit të pabesueshëm. Dy çështjeve u është caktuar niveli i ashpërsisë 7.5. Dobësitë janë zgjidhur në versionet Java SE 18.0.1, 11.0.15 dhe 8u331.

    Një nga problemet (CVE-2022-21449) ju lejon të krijoni një nënshkrim dixhital fiktive ECDSA duke përdorur parametrat e kurbës zero kur e gjeneroni atë (nëse parametrat janë zero, atëherë kurba shkon në pafundësi, kështu që vlerat zero janë të ndaluara në mënyrë eksplicite në specifikimet). Bibliotekat Java nuk kontrolluan vlerat null të parametrave ECDSA, kështu që gjatë përpunimit të nënshkrimeve me parametra null, Java i konsideroi ato të vlefshme në të gjitha rastet).

    Ndër të tjera, dobësia mund të përdoret për të gjeneruar certifikata fiktive TLS që do të pranohen në Java si të sakta, si dhe për të anashkaluar vërtetimin nëpërmjet WebAuthn dhe për të gjeneruar nënshkrime fiktive JWT dhe tokena OIDC. Me fjalë të tjera, cenueshmëria ju lejon të gjeneroni certifikata universale dhe nënshkrime që do të pranohen dhe perceptohen si të sakta në mbajtësit Java që përdorin klasa standarde java.security.* për verifikim. Problemi shfaqet në degët Java 15, 16, 17 dhe 18. Ekziston një shembull i krijimit të certifikatave të rreme. jshell> import java.security.* jshell> var çelësat = KeyPairGenerator.getInstance("EC").generateKeyPair() çelësat ==> java.security.KeyPair@626b2d4a jshell> var blankSignature = bit i ri[64] ==blank byte[64] {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, … , 0, 0, 0, 0, 0, 0, 0, 0 } jshell > var sig = Signature.getInstance("SHA256WithECDSAInP1363Format") sig ==> Objekti i nënshkrimit: SHA256WithECDSAInP1363Format jshell> sig.initVerify(keys.getPublic()) jshell> sig.update("Përshëndetje, Botë".getBytes()) jshell> sig.verify(blankSignature) $8 ==> e vërtetë

  • 26 dobësi në serverin MySQL, dy prej të cilave mund të shfrytëzohen nga distanca. Problemeve më serioze që lidhen me përdorimin e OpenSSL dhe protobuf u është caktuar një nivel ashpërsie prej 7.5. Dobësitë më pak të rënda prekin optimizuesin, InnoDB, replikimin, shtojcën PAM, DDL, DML, FTS dhe regjistrimin. Problemet u zgjidhën në versionet e MySQL Community Server 8.0.29 dhe 5.7.38.
  • 5 dobësi në VirtualBox. Problemeve u është caktuar një nivel ashpërsie nga 7.5 në 3.8 (vulnerabiliteti më i rrezikshëm shfaqet vetëm në platformën Windows). Dobësitë janë rregulluar në përditësimin VirtualBox 6.1.34.
  • 6 dobësi në Solaris. Problemet prekin kernelin dhe shërbimet. Problemit më serioz në ndërmarrjet i caktohet niveli i rrezikut 8.2. Dobësitë janë zgjidhur në përditësimin Solaris 11.4 SRU44.

Burimi: opennet.ru

Shto një koment