OpenSSL క్రిప్టోగ్రాఫిక్ లైబ్రరీ 3.0.1 మరియు 1.1.1m యొక్క నిర్వహణ విడుదలలు అందుబాటులో ఉన్నాయి. సంస్కరణ 3.0.1 దుర్బలత్వాన్ని (CVE-2021-4044) పరిష్కరిస్తుంది మరియు రెండు విడుదలలలో దాదాపు డజను బగ్లు పరిష్కరించబడ్డాయి.
SSL/TLS క్లయింట్ల అమలులో దుర్బలత్వం ఉంది మరియు సర్వర్ ద్వారా క్లయింట్కు పంపబడిన సర్టిఫికేట్ను ధృవీకరించడానికి పిలువబడే X509_verify_cert() ఫంక్షన్ ద్వారా అందించబడిన ప్రతికూల లోపం కోడ్ విలువలను libssl లైబ్రరీ తప్పుగా నిర్వహిస్తుంది. అంతర్గత లోపాలు సంభవించినప్పుడు ప్రతికూల సంకేతాలు తిరిగి ఇవ్వబడతాయి, ఉదాహరణకు, బఫర్ కోసం మెమరీని కేటాయించడం అసాధ్యం అయితే. అటువంటి లోపం తిరిగి వచ్చినట్లయితే, SSL_connect() మరియు SSL_do_handshake() వంటి I/O ఫంక్షన్లకు తదుపరి కాల్లు వైఫల్యాన్ని అందజేస్తాయి మరియు SSL_ERROR_WANT_RETRY_VERIFY ఎర్రర్ కోడ్, ఇది అప్లికేషన్ గతంలో SSL_CTX_set_cert_ver)కి కాల్ చేసి ఉంటే మాత్రమే తిరిగి ఇవ్వబడుతుంది. .
చాలా అప్లికేషన్లు SSL_CTX_set_cert_verify_callback()కి కాల్ చేయనందున, SSL_ERROR_WANT_RETRY_VERIFY లోపం సంభవించినప్పుడు తప్పుగా అర్థం చేసుకోవచ్చు మరియు క్రాష్, లూప్ లేదా ఇతర తప్పు ప్రవర్తనకు దారి తీయవచ్చు. OpenSSL 3.0లోని మరొక బగ్తో కలిపి సమస్య అత్యంత ప్రమాదకరం, ఇది X509_verify_cert() సర్టిఫికెట్లను “సబ్జెక్ట్ ఆల్టర్నేటివ్ నేమ్” ఎక్స్టెన్షన్ లేకుండా ప్రాసెస్ చేస్తున్నప్పుడు అంతర్గత లోపానికి దారి తీస్తుంది, కానీ వినియోగ పరిమితులలో పేరు బైండింగ్లు. ఈ సందర్భంలో, దాడి సర్టిఫికేట్ ప్రాసెసింగ్ మరియు TLS సెషన్ ఏర్పాటులో అప్లికేషన్-ఆధారిత క్రమరాహిత్యాలకు దారితీయవచ్చు.
మూలం: opennet.ru