Преливање бафера у ОпенССЛ-у је искоришћено приликом верификације Кс.509 сертификата

Објављено је корективно издање ОпенССЛ криптографске библиотеке 3.0.7, које поправља две рањивости. Оба проблема су узрокована прекорачењем бафера у коду за валидацију поља е-поште у Кс.509 сертификатима и потенцијално могу довести до извршења кода приликом обраде посебно уоквиреног сертификата. У време објављивања поправке, програмери ОпенССЛ-а нису забележили ниједан доказ о постојању функционалне експлоатације која би могла да доведе до извршења нападачевог кода.

Упркос чињеници да је у најави новог издања пре објављивања поменуто присуство критичног проблема, у ствари, у објављеном ажурирању статус рањивости је смањен на ниво опасне, али не и критичне рањивости. У складу са правилима усвојеним у пројекту, ниво опасности се смањује уколико се проблем манифестује у атипичним конфигурацијама или ако постоји мала вероватноћа да ће се рањивост искористити у пракси.

У овом случају, ниво озбиљности је смањен јер је детаљна анализа рањивости од стране неколико организација закључила да је могућност извршавања кода током експлоатације блокирана механизмима заштите од преливања стека који се користе на многим платформама. Поред тога, распоред мреже који се користи у неким Линук дистрибуцијама доводи до тога да се 4 бајта који излазе ван граница постављају на следећи бафер на стеку, који још није у употреби. Међутим, могуће је да постоје платформе које се могу искористити за извршавање кода.

Идентификовани проблеми:

  • ЦВЕ-2022-3602 – рањивост, која је првобитно представљена као критична, доводи до прекорачења бафера од 4 бајта приликом провере поља са посебно дизајнираном адресом е-поште у Кс.509 сертификату. У ТЛС клијенту, рањивост се може искористити приликом повезивања на сервер који контролише нападач. На ТЛС серверу, рањивост се може искористити ако се користи аутентификација клијента помоћу сертификата. У овом случају, рањивост се појављује у фази након верификације ланца поверења повезаног са сертификатом, тј. Напад захтева да ауторитет за сертификате провери злонамерни сертификат нападача.
  • ЦВЕ-2022-3786 је још један вектор за искоришћавање рањивости ЦВЕ-2022-3602, идентификован током анализе проблема. Разлике се своде на могућност препуњавања бафера на стеку произвољним бројем бајтова који садрже „.“ (тј. нападач не може да контролише садржај прекорачења и проблем се може користити само да изазове пад апликације).

Рањивости се појављују само у грани ОпенССЛ 3.0.к (грешка је уведена у Уницоде код за конверзију (пуницоде) додат у грану 3.0.к). Издања ОпенССЛ-а 1.1.1, као и ОпенССЛ виљушкасте библиотеке ЛибреССЛ и БорингССЛ, нису погођене проблемом. Истовремено, објављено је ажурирање ОпенССЛ 1.1.1с, које садржи само исправке грешака које нису безбедносне.

ОпенССЛ 3.0 грана се користи у дистрибуцијама као што су Убунту 22.04, ЦентОС Стреам 9, РХЕЛ 9, ОпенМандрива 4.2, Гентоо, Федора 36, Дебиан Тестинг/Унстабле. Корисницима ових система се препоручује да што пре инсталирају ажурирања (Дебиан, Убунту, РХЕЛ, СУСЕ/опенСУСЕ, Федора, Арцх). У СУСЕ Линук Ентерприсе 15 СП4 и опенСУСЕ Леап 15.4, пакети са ОпенССЛ 3.0 су доступни опционо, системски пакети користе грану 1.1.1. Дебиан 1, Арцх Линук, Воид Линук, Убунту 11, Слацкваре, АЛТ Линук, РХЕЛ 20.04, ОпенВрт, Алпине Линук 8 и ФрееБСД остају на ОпенССЛ 3.16.к гранама.

Извор: опеннет.ру

Додај коментар