جاوا SE میں ڈمی ECDSA دستخط تیار کرنے کی اہلیت۔ MySQL، VirtualBox اور Solaris میں کمزوریاں

اوریکل نے اپنی مصنوعات (کریٹیکل پیچ اپ ڈیٹ) کے لیے اپ ڈیٹس کی ایک منصوبہ بند ریلیز شائع کی ہے، جس کا مقصد اہم مسائل اور کمزوریوں کو ختم کرنا ہے۔ اپریل کی تازہ کاری نے کل 520 خطرات کو طے کیا۔

کچھ مسائل:

  • جاوا SE میں 6 سیکورٹی کے مسائل۔ تمام خطرات کو بغیر تصدیق کے دور سے استعمال کیا جا سکتا ہے اور ایسے ماحول کو متاثر کیا جا سکتا ہے جو ناقابل بھروسہ کوڈ کے نفاذ کی اجازت دیتے ہیں۔ دو مسائل کو 7.5 کی شدت کی سطح تفویض کی گئی ہے۔ جاوا SE 18.0.1، 11.0.15، اور 8u331 ریلیز میں کمزوریوں کو حل کیا گیا ہے۔

    مسائل میں سے ایک (CVE-2022-21449) آپ کو ایک فرضی ECDSA ڈیجیٹل دستخط تیار کرنے کی اجازت دیتا ہے جب اسے تیار کرتے وقت صفر منحنی پیرامیٹرز کا استعمال کرتے ہوئے (اگر پیرامیٹرز صفر ہیں، تو وکر لامحدود ہو جاتا ہے، لہذا صفر کی قدریں واضح طور پر ممنوع ہیں۔ تفصیلات)۔ جاوا لائبریریوں نے ECDSA پیرامیٹرز کی null قدروں کی جانچ نہیں کی، لہذا جب null پیرامیٹرز کے ساتھ دستخطوں پر کارروائی کرتے ہیں، تو Java نے انہیں تمام صورتوں میں درست سمجھا)۔

    دیگر چیزوں کے علاوہ، کمزوری کا استعمال فرضی TLS سرٹیفکیٹس بنانے کے لیے کیا جا سکتا ہے جو جاوا میں درست تسلیم کیے جائیں گے، ساتھ ہی WebAuthn کے ذریعے تصدیق کو نظرانداز کرنے اور فرضی JWT دستخط اور OIDC ٹوکن تیار کرنے کے لیے۔ دوسرے لفظوں میں، کمزوری آپ کو یونیورسل سرٹیفکیٹ اور دستخط تیار کرنے کی اجازت دیتی ہے جو کہ جاوا ہینڈلرز میں قبول اور درست سمجھے جائیں گے جو تصدیق کے لیے معیاری java.security.* کلاسز استعمال کرتے ہیں۔ یہ مسئلہ جاوا برانچز 15، 16، 17 اور 18 میں ظاہر ہوتا ہے۔ جعلی سرٹیفکیٹ بنانے کی ایک مثال دستیاب ہے۔ jshell> import java.security.* jshell> var کیز = KeyPairGenerator.getInstance("EC").generateKeyPair() کیز ==> java.security.KeyPair@626b2d4a jshell> var خالی دستخط = نیا بائٹ> var خالی دستخط = نیا بائٹ[64] بائٹ [64] { 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, …, 0, 0, 0, 0, 0, 0, 0, 0} jshell > var sig = Signature.getInstance("SHA256WithECDSAInP1363Format") sig ==> دستخطی آبجیکٹ: SHA256WithECDSAInP1363Format jshell> sig.initVerify(keys.getPublicyshello>",. )) jshell> sig.verify(blankSignature) $8 ==> سچ

  • MySQL سرور میں 26 کمزوریاں، جن میں سے دو کو دور سے استعمال کیا جا سکتا ہے۔ OpenSSL اور protobuf کے استعمال سے منسلک سب سے سنگین مسائل کو 7.5 کی شدت کی سطح تفویض کی گئی ہے۔ کم شدید خطرات آپٹیمائزر، InnoDB، نقل، PAM پلگ ان، DDL، DML، FTS اور لاگنگ کو متاثر کرتے ہیں۔ مسائل کو MySQL Community Server 8.0.29 اور 5.7.38 ریلیز میں حل کیا گیا تھا۔
  • ورچوئل باکس میں 5 کمزوریاں۔ مسائل کو 7.5 سے 3.8 تک شدت کی سطح تفویض کی گئی ہے (سب سے زیادہ خطرناک خطرہ صرف ونڈوز پلیٹ فارم پر ظاہر ہوتا ہے)۔ ورچوئل باکس 6.1.34 اپ ڈیٹ میں کمزوریوں کو ٹھیک کر دیا گیا ہے۔
  • سولاریس میں 6 کمزوریاں۔ مسائل دانا اور افادیت کو متاثر کرتے ہیں۔ افادیت میں سب سے سنگین مسئلہ 8.2 کے خطرے کی سطح کو تفویض کیا گیا ہے۔ Solaris 11.4 SRU44 اپ ڈیٹ میں کمزوریوں کو حل کیا گیا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں