X.509 سرٹیفکیٹس کی تصدیق کرتے وقت OpenSSL میں بفر اوور فلو کا فائدہ اٹھایا گیا۔

اوپن ایس ایس ایل کرپٹوگرافک لائبریری 3.0.7 کی ایک اصلاحی ریلیز شائع کی گئی ہے، جو دو کمزوریوں کو دور کرتی ہے۔ دونوں مسائل X.509 سرٹیفکیٹس میں ای میل فیلڈ کی توثیق کوڈ میں بفر اوور فلو کی وجہ سے ہیں اور خاص طور پر فریم شدہ سرٹیفکیٹ پر کارروائی کرتے وقت ممکنہ طور پر کوڈ پر عمل درآمد کا باعث بن سکتے ہیں۔ فکس کی اشاعت کے وقت، OpenSSL ڈویلپرز نے کام کرنے والے استحصال کی موجودگی کا کوئی ثبوت درج نہیں کیا تھا جو حملہ آور کے کوڈ پر عمل درآمد کا باعث بن سکتا تھا۔

اس حقیقت کے باوجود کہ نئی ریلیز کے پہلے سے جاری اعلان میں ایک اہم مسئلے کی موجودگی کا ذکر کیا گیا تھا، درحقیقت، جاری کردہ اپ ڈیٹ میں خطرے کی حیثیت کو خطرناک حد تک کم کر دیا گیا تھا، لیکن نازک خطرے کی نہیں۔ منصوبے میں اپنائے گئے اصولوں کے مطابق، خطرے کی سطح کو کم کیا جاتا ہے اگر مسئلہ خود کو غیر معمولی ترتیب میں ظاہر کرتا ہے یا اگر عملی طور پر کمزوری کے استحصال کا امکان کم ہے۔

اس معاملے میں، شدت کی سطح کو کم کر دیا گیا تھا کیونکہ متعدد تنظیموں کی جانب سے کمزوری کے تفصیلی تجزیے سے یہ نتیجہ اخذ کیا گیا تھا کہ استحصال کے دوران کوڈ پر عمل درآمد کرنے کی صلاحیت کو بہت سے پلیٹ فارمز میں استعمال ہونے والے اسٹیک اوور فلو پروٹیکشن میکانزم کے ذریعے روک دیا گیا تھا۔ مزید برآں، کچھ لینکس ڈسٹری بیوشنز میں استعمال ہونے والے گرڈ لے آؤٹ کے نتیجے میں 4 بائٹس جو حد سے باہر ہو جاتے ہیں اسٹیک پر اگلے بفر پر سپرمپوز ہوتے ہیں، جو ابھی تک استعمال میں نہیں ہے۔ تاہم، یہ ممکن ہے کہ ایسے پلیٹ فارم موجود ہوں جن کا استعمال کوڈ پر عمل درآمد کے لیے کیا جا سکتا ہے۔

مسائل کی نشاندہی کی گئی:

  • CVE-2022-3602 - ایک کمزوری، جسے ابتدائی طور پر اہم کے طور پر پیش کیا جاتا ہے، X.4 سرٹیفکیٹ میں خصوصی طور پر ڈیزائن کردہ ای میل ایڈریس کے ساتھ فیلڈ کو چیک کرتے وقت 509 بائٹ بفر اوور فلو کا باعث بنتا ہے۔ TLS کلائنٹ میں، حملہ آور کے زیر کنٹرول سرور سے منسلک ہونے پر کمزوری کا فائدہ اٹھایا جا سکتا ہے۔ TLS سرور پر، اگر سرٹیفکیٹس کا استعمال کرتے ہوئے کلائنٹ کی توثیق کا استعمال کیا جائے تو کمزوری کا فائدہ اٹھایا جا سکتا ہے۔ اس صورت میں، خطرہ سرٹیفکیٹ کے ساتھ منسلک اعتماد کے سلسلہ کی تصدیق کے بعد ظاہر ہوتا ہے، یعنی حملے کا تقاضا ہے کہ سرٹیفکیٹ اتھارٹی حملہ آور کے بدنیتی پر مبنی سرٹیفکیٹ کی تصدیق کرے۔
  • CVE-2022-3786 CVE-2022-3602 کمزوری سے فائدہ اٹھانے کے لیے ایک اور ویکٹر ہے، جس کی نشاندہی مسئلے کے تجزیہ کے دوران ہوئی۔ اختلافات "" پر مشتمل بائٹس کی صوابدیدی تعداد کے ذریعہ اسٹیک پر بفر کو اوور فلو کرنے کے امکان تک ابلتے ہیں۔ (یعنی حملہ آور اوور فلو کے مواد کو کنٹرول نہیں کر سکتا اور مسئلہ صرف ایپلیکیشن کو کریش کرنے کے لیے استعمال کیا جا سکتا ہے)۔

کمزوریاں صرف OpenSSL 3.0.x برانچ میں ظاہر ہوتی ہیں (بگ یونیکوڈ کنورژن کوڈ (پنی کوڈ) میں متعارف کرایا گیا تھا جسے 3.0.x برانچ میں شامل کیا گیا تھا)۔ OpenSSL 1.1.1 کی ریلیز، نیز OpenSSL فورک لائبریریز LibreSSL اور BoringSSL، مسئلہ سے متاثر نہیں ہوتی ہیں۔ اسی وقت، OpenSSL 1.1.1s اپ ڈیٹ جاری کیا گیا، جس میں صرف غیر سیکیورٹی بگ فکسز شامل ہیں۔

اوپن ایس ایس ایل 3.0 برانچ ڈسٹری بیوشنز میں استعمال ہوتی ہے جیسے Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​Debian Testing/Unstable. ان سسٹمز کے صارفین کو جلد از جلد اپ ڈیٹس انسٹال کرنے کی سفارش کی جاتی ہے (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch)۔ SUSE Linux Enterprise 15 SP4 اور openSUSE Leap 15.4 میں، OpenSSL 3.0 والے پیکجز اختیاری طور پر دستیاب ہیں، سسٹم پیکجز 1.1.1 برانچ استعمال کرتے ہیں۔ Debian 1, Arch Linux, Void Linux, Ubuntu 11, Slackware, ALT Linux, RHEL 20.04, OpenWrt, Alpine Linux 8 اور FreeBSD OpenSSL 3.16.x برانچوں پر باقی ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں