ความสามารถในการสร้างลายเซ็น ECDSA จำลองใน Java SE ช่องโหว่ใน MySQL, VirtualBox และ Solaris

Oracle ได้เผยแพร่การอัปเดตตามกำหนดเวลาสำหรับผลิตภัณฑ์ของตน (Critical Patch Update) โดยมีวัตถุประสงค์เพื่อขจัดปัญหาร้ายแรงและช่องโหว่ การอัปเดตเดือนเมษายนได้ขจัดช่องโหว่ทั้งหมด 520 รายการ

ปัญหาบางอย่าง:

  • 6 ปัญหาด้านความปลอดภัยใน Java SE ช่องโหว่ทั้งหมดสามารถถูกโจมตีได้จากระยะไกลโดยไม่ต้องมีการตรวจสอบสิทธิ์ และส่งผลกระทบต่อสภาพแวดล้อมที่เอื้อต่อการเรียกใช้โค้ดที่ไม่น่าเชื่อถือ มีการกำหนดสองประเด็นให้อยู่ในระดับความรุนแรง 7.5 ช่องโหว่ได้รับการแก้ไขแล้วใน Java SE 18.0.1, 11.0.15 และ 8u331

    ปัญหาประการหนึ่ง (CVE-2022-21449) ช่วยให้คุณสร้างลายเซ็นดิจิทัล ECDSA ที่สมมติขึ้นมาได้โดยใช้พารามิเตอร์เส้นโค้งเป็นศูนย์เมื่อสร้างมันขึ้นมา (หากพารามิเตอร์เป็นศูนย์ เส้นโค้งจะไปที่อนันต์ ดังนั้นค่าศูนย์จึงถูกห้ามอย่างชัดเจนใน ข้อกำหนด) ไลบรารี Java ไม่ได้ตรวจสอบค่า Null ของพารามิเตอร์ ECDSA ดังนั้นเมื่อประมวลผลลายเซ็นด้วยพารามิเตอร์ Null Java ถือว่าค่าเหล่านั้นใช้ได้ในทุกกรณี)

    เหนือสิ่งอื่นใด ช่องโหว่นี้สามารถใช้เพื่อสร้างใบรับรอง TLS สมมติที่จะได้รับการยอมรับใน Java ว่าถูกต้อง เช่นเดียวกับการเลี่ยงผ่านการรับรองความถูกต้องผ่าน WebAuthn และสร้างลายเซ็น JWT และโทเค็น OIDC สมมติ กล่าวอีกนัยหนึ่ง ช่องโหว่ช่วยให้คุณสร้างใบรับรองสากลและลายเซ็นที่จะได้รับการยอมรับและรับรู้ว่าถูกต้องในตัวจัดการ Java ที่ใช้คลาส java.security.* มาตรฐานสำหรับการตรวจสอบ ปัญหาปรากฏใน Java สาขา 15, 16, 17 และ 18 มีตัวอย่างการสร้างใบรับรองปลอมให้ใช้งาน jshell> นำเข้า java.security.* jshell> คีย์ var = KeyPairGenerator.getInstance("EC").generateKeyPair() คีย์ ==> java.security.KeyPair@626b2d4a jshell> var BlankSignature = ไบต์ใหม่[64] BlankSignature ==> ไบต์ [64] { 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, … , 0, 0, 0, 0, 0, 0, 0, 0 } jshell > var sig = Signature.getInstance("SHA256WithECDSAInP1363Format") sig ==> ออบเจ็กต์ลายเซ็น: SHA256WithECDSAInP1363Format jshell> sig.initVerify(keys.getPublic()) jshell> sig.update("สวัสดีชาวโลก".getBytes()) jshell> sig.verify(blankSignature) $8 ==> จริง

  • ช่องโหว่ 26 รายการในเซิร์ฟเวอร์ MySQL โดยสองช่องโหว่สามารถถูกโจมตีจากระยะไกลได้ ปัญหาร้ายแรงที่สุดที่เกี่ยวข้องกับการใช้ OpenSSL และ protobuf ถูกกำหนดระดับความรุนแรงไว้ที่ 7.5 ช่องโหว่ที่รุนแรงน้อยกว่าส่งผลกระทบต่อเครื่องมือเพิ่มประสิทธิภาพ, InnoDB, การจำลองแบบ, ปลั๊กอิน PAM, DDL, DML, FTS และการบันทึก ปัญหาได้รับการแก้ไขแล้วในการเผยแพร่ MySQL Community Server 8.0.29 และ 5.7.38
  • 5 ช่องโหว่ใน VirtualBox ปัญหาได้รับการกำหนดระดับความรุนแรงตั้งแต่ 7.5 ถึง 3.8 (ช่องโหว่ที่อันตรายที่สุดจะปรากฏบนแพลตฟอร์ม Windows เท่านั้น) ช่องโหว่ได้รับการแก้ไขแล้วในการอัพเดต VirtualBox 6.1.34
  • 6 ช่องโหว่ใน Solaris ปัญหาส่งผลต่อเคอร์เนลและยูทิลิตี้ ปัญหาที่ร้ายแรงที่สุดในระบบสาธารณูปโภคคือระดับอันตรายที่ 8.2 ช่องโหว่ได้รับการแก้ไขแล้วในการอัพเดต Solaris 11.4 SRU44

ที่มา: opennet.ru

เพิ่มความคิดเห็น