Могућност генерисања лажних ЕЦДСА потписа у Јава СЕ. Рањивости у МиСКЛ, ВиртуалБок-у и Соларису

Орацле је објавио планирано издање ажурирања за своје производе (Цритицал Патцх Упдате), чији је циљ елиминисање критичних проблема и рањивости. Априлско ажурирање поправило је укупно 520 рањивости.

Неки проблеми:

  • 6 Безбедносна питања у Јава СЕ. Све рањивости се могу експлоатисати на даљину без аутентификације и утицати на окружења која дозвољавају извршавање непоузданог кода. Два проблема су добила степен озбиљности 7.5. Рањивости су отклоњене у издањима Јава СЕ 18.0.1, 11.0.15 и 8у331.

    Један од проблема (ЦВЕ-2022-21449) вам омогућава да генеришете фиктивни ЕЦДСА дигитални потпис користећи параметре нулте криве када га генеришете (ако су параметри нула, онда крива иде у бесконачност, тако да су нулте вредности експлицитно забрањене у спецификација). Јава библиотеке нису проверавале нулте вредности ЕЦДСА параметара, тако да је приликом обраде потписа са нултим параметрима Јава сматрала да су валидни у свим случајевима).

    Између осталог, рањивост се може користити за генерисање фиктивних ТЛС сертификата који ће у Јави бити прихваћени као исправни, као и за заобилажење аутентификације путем ВебАутхн-а и генерисање фиктивних ЈВТ потписа и ОИДЦ токена. Другим речима, рањивост вам омогућава да генеришете универзалне сертификате и потписе који ће бити прихваћени и перципирани као исправни у Јава руковаоцима који користе стандардне класе јава.сецурити.* за верификацију. Проблем се појављује у гранама Јава 15, 16, 17 и 18. Доступан је пример генерисања лажних сертификата. јсхелл> импорт јава.сецурити.* јсхелл> вар кеис = КеиПаирГенератор.гетИнстанце("ЕЦ").генератеКеиПаир() кеис ==> јава.сецурити.КеиПаир@626б2д4а јсхелл> вар бланкСигнатуре = нев бланкСигнатуре = нев бланкСигнатуре[64] бајт[64] { 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, … , 0, 0, 0, 0, 0, 0, 0, 0 } јсхелл > вар сиг = Сигнатуре.гетИнстанце("СХА256ВитхЕЦДСАИнП1363Формат") сиг ==> Сигнатуре објецт: СХА256ВитхЕЦДСАИнП1363Формат јсхелл> сиг.инитВерифи(кеис.гетПублиц()) јсхелл> сиг.упдате("Хелло, Ворлд".гетБитес()) јсхелл> сиг.верифи(бланкСигнатуре) $8 ==> труе

  • 26 рањивости на МиСКЛ серверу, од којих се две могу експлоатисати на даљину. Најозбиљнијим проблемима повезаним са употребом ОпенССЛ-а и протобуф-а додељен је ниво озбиљности 7.5. Мање озбиљне рањивости утичу на оптимизатор, ИнноДБ, репликацију, ПАМ додатак, ДДЛ, ДМЛ, ФТС и евидентирање. Проблеми су решени у издањима МиСКЛ Цоммунити Сервер 8.0.29 и 5.7.38.
  • 5 рањивости у ВиртуалБок-у. Проблемима је додељен ниво озбиљности од 7.5 до 3.8 (најопаснија рањивост се појављује само на Виндовс платформи). Рањивости су исправљене у ажурирању ВиртуалБок 6.1.34.
  • 6 рањивости у Соларису. Проблеми утичу на кернел и услужне програме. Најозбиљнијем проблему у комуналном сектору додељен је степен опасности од 8.2. Рањивости су решене у ажурирању Соларис 11.4 СРУ44.

Извор: опеннет.ру

Додај коментар