Sårbarhet i OpenSSL 3.0.4 som leder till korruption av fjärrprocessminne

En sårbarhet har identifierats i OpenSSLs kryptografiska bibliotek (CVE har ännu inte tilldelats), med hjälp av vilken en fjärrangripare kan skada innehållet i processminnet genom att skicka specialdesignade data vid tidpunkten för upprättandet av en TLS-anslutning. Det är ännu inte klart om problemet kan leda till angriparkodexekvering och dataläckage från processminnet, eller om det är begränsat till en krasch.

Sårbarheten dyker upp i OpenSSL 3.0.4-versionen, publicerad den 21 juni, och orsakas av en felaktig fix för en bugg i koden som kan resultera i att upp till 8192 86 byte med data skrivs över eller läses bortom den tilldelade bufferten. Utnyttjande av sårbarheten är endast möjligt på x64_512-system med stöd för AVXXNUMX-instruktioner.

Forks of OpenSSL som BoringSSL och LibreSSL, såväl som OpenSSL 1.1.1-grenen, påverkas inte av problemet. Fixeringen är för närvarande endast tillgänglig som en patch. I ett värsta scenario kan problemet vara farligare än Heartbleed-sårbarheten, men hotnivån reduceras av det faktum att sårbarheten endast visas i OpenSSL 3.0.4-versionen, medan många distributioner fortsätter att skicka 1.1.1 filial som standard eller har ännu inte hunnit bygga paketuppdateringar med version 3.0.4.

Källa: opennet.ru

Lägg en kommentar