Вразливість у OpenSSL 3.0.4, що призводить до віддаленого пошкодження пам'яті процесу

У криптографічній бібліотеці OpenSSL виявлено вразливість (CVE поки не призначено), за допомогою якої віддалений атакуючий може пошкодити вміст пам'яті процесу через відправлення спеціально оформлених даних у момент встановлення TLS-з'єднання. Поки не ясно, чи може проблема призвести до виконання коду атакуючого та витоку даних із пам'яті процесу, чи вона обмежується лише аварійним завершенням роботи.

Вразливість проявляється у випуску OpenSSL 3.0.4, опублікованому 21 червня, та викликана некоректним виправленням помилки в коді, в результаті якого може бути перезаписано або прочитано до 8192 байт даних поза виділеним буфером. Експлуатація вразливість можлива лише на системах x86_64 за допомогою інструкцій AVX512.

Такі відгалуження від OpenSSL, як BoringSSL і LibreSSL, а також гілка OpenSSL 1.1.1, проблеми не схильні. Виправлення поки що доступне тільки у вигляді патча. За найгіршого сценарію проблема може виявитися більш небезпечною, ніж уразливість Heartbleed, але рівень загрози знижує те, що вразливість проявляється тільки у випуску OpenSSL 3.0.4, тоді як багато дистрибутивів за замовчуванням продовжують постачати гілку 1.1.1 або ще не встигли сформувати. оновлення пакетів із версією 3.0.4.

Джерело: opennet.ru

Додати коментар або відгук