బలహీనత పరిష్కారంతో OpenSSL 3.0.1 నవీకరణ

OpenSSL క్రిప్టోగ్రాఫిక్ లైబ్రరీ 3.0.1 మరియు 1.1.1m యొక్క నిర్వహణ విడుదలలు అందుబాటులో ఉన్నాయి. సంస్కరణ 3.0.1 దుర్బలత్వాన్ని (CVE-2021-4044) పరిష్కరిస్తుంది మరియు రెండు విడుదలలలో దాదాపు డజను బగ్‌లు పరిష్కరించబడ్డాయి.

SSL/TLS క్లయింట్‌ల అమలులో దుర్బలత్వం ఉంది మరియు సర్వర్ ద్వారా క్లయింట్‌కు పంపబడిన సర్టిఫికేట్‌ను ధృవీకరించడానికి పిలువబడే X509_verify_cert() ఫంక్షన్ ద్వారా అందించబడిన ప్రతికూల లోపం కోడ్ విలువలను libssl లైబ్రరీ తప్పుగా నిర్వహిస్తుంది. అంతర్గత లోపాలు సంభవించినప్పుడు ప్రతికూల సంకేతాలు తిరిగి ఇవ్వబడతాయి, ఉదాహరణకు, బఫర్ కోసం మెమరీని కేటాయించడం అసాధ్యం అయితే. అటువంటి లోపం తిరిగి వచ్చినట్లయితే, SSL_connect() మరియు SSL_do_handshake() వంటి I/O ఫంక్షన్‌లకు తదుపరి కాల్‌లు వైఫల్యాన్ని అందజేస్తాయి మరియు SSL_ERROR_WANT_RETRY_VERIFY ఎర్రర్ కోడ్, ఇది అప్లికేషన్ గతంలో SSL_CTX_set_cert_ver)కి కాల్ చేసి ఉంటే మాత్రమే తిరిగి ఇవ్వబడుతుంది. .

చాలా అప్లికేషన్‌లు SSL_CTX_set_cert_verify_callback()కి కాల్ చేయనందున, SSL_ERROR_WANT_RETRY_VERIFY లోపం సంభవించినప్పుడు తప్పుగా అర్థం చేసుకోవచ్చు మరియు క్రాష్, లూప్ లేదా ఇతర తప్పు ప్రవర్తనకు దారి తీయవచ్చు. OpenSSL 3.0లోని మరొక బగ్‌తో కలిపి సమస్య అత్యంత ప్రమాదకరం, ఇది X509_verify_cert() సర్టిఫికెట్‌లను “సబ్జెక్ట్ ఆల్టర్నేటివ్ నేమ్” ఎక్స్‌టెన్షన్ లేకుండా ప్రాసెస్ చేస్తున్నప్పుడు అంతర్గత లోపానికి దారి తీస్తుంది, కానీ వినియోగ పరిమితులలో పేరు బైండింగ్‌లు. ఈ సందర్భంలో, దాడి సర్టిఫికేట్ ప్రాసెసింగ్ మరియు TLS సెషన్ ఏర్పాటులో అప్లికేషన్-ఆధారిత క్రమరాహిత్యాలకు దారితీయవచ్చు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి