OpenSSL исправляет еще одну серьезную уязвимость

  • Oct 20, 2023

[ОБНОВЛЕНО] OpenSSL, продолжая устранять проблемы с Heartbleed, выпускает исправления для нескольких уязвимостей, одна из которых позволяет использовать произвольный код на клиенте или сервере.

Проект OpenSSL сообщил об исправлениях нескольких уязвимостей, по крайней мере один из них серьезен.

Наиболее серьезной уязвимостью является уязвимость SSL/TLS MITM (CVE-2014-0224). В отличие от Heartbleed, который был введен в программу незадолго до этого, затрагивает все версии OpenSSL, включая те, которые были исправлены для исправления Heartbleed.

Все клиентские версии OpenSSL уязвимы. Известно, что серверы OpenSSL уязвимы только в версиях 1.0.1 и 1.0.2-beta1. Ошибка была обнаружена КИКУЧИ Масаси (Lepidum Co. Ltd.) и 1 мая сообщила OpenSSL через JPCERT/CC. Кикучи опубликовал его собственное объяснение ошибки.

OpenSSL предоставляет следующий совет:

  • Пользователям OpenSSL 0.9.8 DTLS следует обновиться до 0.9.8za.
  • Пользователям OpenSSL 1.0.0 DTLS следует перейти на версию 1.0.0m.
  • Пользователям OpenSSL 1.0.1 DTLS следует обновиться до 1.0.1h.

[ОБНОВЛЯТЬ: Адам Лэнгли из Google написал анализ ошибки. Как он отмечает: «... эти атаки требуют позиции «человек посередине» против жертвы и чтобы клиенты, не поддерживающие OpenSSL (IE, Firefox, Chrome на рабочем столе и iOS, Safari и т. д.), не были затронуты. Тем не менее, все пользователи OpenSSL должны обновляться».в Твиттере), что Chrome на Android использует OpenSSL, но он не подтвердил, что он уязвим.]

[ОБНОВЛЕНИЕ 2: Google выпустила новую версию Chrome для Android, увеличивая используемую в нем версию OpenSSL до 1.0.1h.]

Те же обновления исправляют несколько менее серьезных проблем:

  • Уязвимость недопустимого фрагмента DTLS (CVE-2014-0195) — переполнение буфера, которое потенциально можно использовать для запуска произвольного кода в системе.
  • Ошибка рекурсии DTLS (CVE-2014-0221) — отказ в обслуживании
  • SSL_MODE_RELEASE_BUFFERS Разыменование нулевого указателя (CVE-2014-0198) — отказ в обслуживании
  • SSL_MODE_RELEASE_BUFFERS внедрение сеанса или отказ в обслуживании (CVE-2010-5298) — перекрестное внедрение данных или отказ в обслуживании.
  • Анонимный отказ в обслуживании ECDH (CVE-2014-3470) — отказ в обслуживании
  • Восстановление одноразовых номеров OpenSSL ECDSA с помощью атаки по побочному каналу кэша FLUSH+RELOAD (CVE-2014-0076). Ранее исправлено в версии 1.0.1g, это обновление исправляет его в ветках кода 1.0.0 и 0.9.8.