Sårbarhet i OpenSSL och LibreSSL som leder till en loop vid behandling av felaktiga certifikat

Korrigerande versioner av OpenSSL-kryptografiska biblioteket 3.0.2 och 1.1.1n finns tillgängliga. Uppdateringen åtgärdar en sårbarhet (CVE-2022-0778) som kan användas för att organisera en överbelastningsattack (oändlig hanterarloop). För att utnyttja sårbarheten räcker det att bearbeta ett specialdesignat certifikat. Problemet manifesterar sig i både server- och klientapplikationer som kan bearbeta certifikat som överförs av användaren.

Problemet orsakas av ett fel i funktionen BN_mod_sqrt(), vilket orsakar en loop vid beräkning av kvadratroten modulo av ett icke-primtal. Funktionen används vid parsning av certifikat med nycklar baserade på elliptiska kurvor. Utnyttjandet kokar ner till att ersätta felaktiga elliptiska kurvparametrar i certifikatet. Eftersom problemet manifesterar sig innan certifikatets digitala signatur verifieras, kan attacken utföras av en oautentiserad användare som kan få överföring av ett klient- eller servercertifikat till applikationer som använder OpenSSL.

Sårbarheten påverkar även LibreSSL-biblioteket som utvecklats av OpenBSD-projektet, en åtgärd för vilket föreslås i de korrigerande utgåvorna av LibreSSL 3.3.6, 3.4.3 och 3.5.1. En analys av förutsättningarna för att utnyttja sårbarheten har också publicerats (ett exempel på ett skadligt certifikat som orsakar en hängning har ännu inte publicerats offentligt).

Källa: opennet.ru

Köp pålitlig hosting för webbplatser med DDoS-skydd, VPS VDS-servrar 🔥 Köp pålitlig webbhotell med DDoS-skydd, VPS VDS-servrar | ProHoster