Buffertspill i OpenSSL utnyttjas vid verifiering av X.509-certifikat

En korrigerande version av det kryptografiska biblioteket OpenSSL 3.0.7 har publicerats, som åtgärdar två sårbarheter. Båda problemen orsakas av buffertspill i e-postfältets valideringskod i X.509-certifikat och kan potentiellt leda till kodexekvering vid bearbetning av ett speciellt inramat certifikat. Vid tidpunkten för publiceringen av fixen hade OpenSSL-utvecklarna inte registrerat några bevis på närvaron av en fungerande exploatering som kunde leda till exekvering av angriparens kod.

Trots det faktum att pre-release-meddelandet om den nya versionen nämnde närvaron av ett kritiskt problem, i den släppta uppdateringen reducerades statusen för sårbarheten till nivån av en farlig, men inte kritisk sårbarhet. I enlighet med de regler som antagits i projektet minskar risknivån om problemet visar sig i atypiska konfigurationer eller om det finns en låg sannolikhet för exploatering av sårbarheten i praktiken.

I det här fallet sänktes svårighetsgraden eftersom en detaljerad analys av sårbarheten av flera organisationer drog slutsatsen att möjligheten att exekvera kod under exploatering blockerades av stackoverflow-skyddsmekanismer som används på många plattformar. Dessutom resulterar rutnätslayouten som används i vissa Linux-distributioner i att de 4 byte som går utanför gränserna överlagras på nästa buffert i stacken, som ännu inte används. Det är dock möjligt att det finns plattformar som kan utnyttjas för att exekvera kod.

Identifierade problem:

  • CVE-2022-3602 - en sårbarhet, som initialt presenterades som kritisk, leder till ett 4-byte buffertspill vid kontroll av ett fält med en specialdesignad e-postadress i ett X.509-certifikat. I en TLS-klient kan sårbarheten utnyttjas vid anslutning till en server som kontrolleras av angriparen. På en TLS-server kan sårbarheten utnyttjas om klientautentisering med certifikat används. I det här fallet uppträder sårbarheten i skedet efter verifiering av den förtroendekedja som är kopplad till certifikatet, d.v.s. Attacken kräver att certifikatutfärdaren verifierar angriparens skadliga certifikat.
  • CVE-2022-3786 är en annan vektor för att utnyttja CVE-2022-3602-sårbarheten, identifierad under analysen av problemet. Skillnaderna kokar ner till möjligheten att fylla över en buffert på stacken med ett godtyckligt antal byte som innehåller "." (dvs angriparen kan inte kontrollera innehållet i överflödet och problemet kan bara användas för att få applikationen att krascha).

Sårbarheterna visas bara i OpenSSL 3.0.x-grenen (felet introducerades i Unicode-konverteringskoden (punycode) som lades till i 3.0.x-grenen). Utgåvor av OpenSSL 1.1.1, såväl som OpenSSL-gaffelbiblioteken LibreSSL och BoringSSL, påverkas inte av problemet. Samtidigt släpptes uppdateringen OpenSSL 1.1.1s, som endast innehåller buggfixar som inte är säkerhetsrelaterade.

OpenSSL 3.0-grenen används i distributioner som Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​Debian Testing/Unstable. Användare av dessa system rekommenderas att installera uppdateringar så snart som möjligt (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch). I SUSE Linux Enterprise 15 SP4 och openSUSE Leap 15.4 är paket med OpenSSL 3.0 tillgängliga valfritt, systempaket använder 1.1.1-grenen. Debian 1, Arch Linux, Void Linux, Ubuntu 11, Slackware, ALT Linux, RHEL 20.04, OpenWrt, Alpine Linux 8 och FreeBSD finns kvar på OpenSSL 3.16.x-grenarna.

Källa: opennet.ru

Lägg en kommentar