The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в OpenSSL и LibreSSL, приводящая к зацикливанию при обработке некорректных сертификатов

16.03.2022 11:15

Доступны корректирующие выпуски криптографической библиотеки OpenSSL 3.0.2 и 1.1.1n. В обновлении устранена уязвимость (CVE-2022-0778), которую можно использовать для организации отказа в обслуживании (бесконечное зацикливание обработчика). Для эксплуатации уязвимости достаточно добиться обработки специально оформленного сертификата. Проблема проявляется как в серверных, так и в клиентских приложениях, которые могут обрабатывать переданные пользователем сертификаты.

Проблема вызвана ошибкой в функции BN_mod_sqrt(), приводящей к зацикливанию при вычислении квадратного корня по модулю, отличному от простого числа. Функция применяется при разборе сертификатов с ключами на базе эллиптических кривых. Эксплуатация сводится к подстановке в сертификат неверных параметров эллиптической кривой. Так как проблема проявляется на стадии до проверки цифровой подписи сертификата, атака может быть совершена неаутентифицированным пользователем, способным добиться передачи клиентского или серверного сертификата в приложения, использующие OpenSSL.

Уязвимость также затрагивает развиваемую проектом OpenBSD библиотеку LibreSSL, исправление для которой предложено в корректирующих выпусках LibreSSL 3.3.6, 3.4.3 и 3.5.1. Дополнительно опубликован разбор условий для эксплуатации уязвимости (пример вредоносного сертификата, вызывающего зависание, пока не размещён публично).

  1. Главная ссылка к новости (https://www.mail-archive.com/o...)
  2. OpenNews: Уязвимости в OpenSSL, Glibc, util-linux, драйверах i915 и vmwgfx
  3. OpenNews: Обновление OpenSSL 3.0.1 с устранением уязвимости
  4. OpenNews: Уязвимость в LibreSSL, позволяющая обойти аутентификацию по сертификатам
  5. OpenNews: Выпуск криптографической библиотеки OpenSSL 3.0.0
  6. OpenNews: Обновление OpenSSL 1.1.1k с устранением двух опасных уязвимостей
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/56863-openssl
Ключевые слова: openssl, libressl
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (12) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 12:11, 16/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Готовый эксплойт есть?
     
     
  • 2.2, Анон22 (?), 12:19, 16/03/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это упенсурз - СДЕЛАЙ САМ.
     
  • 2.3, Аноним (3), 12:20, 16/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На основе условий из тестов можно сертификат поменять
    https://github.com/openssl/openssl/commit/3469282ed2faee747868150089e07a187891
     

  • 1.4, Кровосток (?), 14:38, 16/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Верно ли, что любой почтовик может быть эксплуатирован - посыланием на него письма на некорректный ящик и последующим ответом отлупа в обратку на зловредный сервер который предоставит эксплойт-сертификат?
     
     
  • 2.8, Тот самый (?), 23:34, 16/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >любой почтовик может быть эксплуатирован - посыланием на него письма на некорректный ящик и последующим ответом отлупа в обратку

    С какого перепугу почтовик должен принимать "письма на некорректный ящик и последующим ответом отлупа в обратку"? Это мечта спамеров - готовый релей для рассылки. Отлуп должен быть еще на этапе приема: No such address here


     
  • 2.9, Kuromi (ok), 00:55, 17/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не любой. Тундра например (как и ФФ) использует NSS (собственная разработка Мозиллы) и там не сработает.
     

  • 1.5, another_one (ok), 19:59, 16/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Так и не понял, зачем нужен LibreSSL, если в итоге эксплойты повторяются в обоих проектах. Эталонный NIH синдром, а обещали "обеспечение высшего уровня безопасности" (с).
     
     
  • 2.6, Alexey (??), 20:44, 16/03/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Зачем нужен процессор AMD, если в результате эксплоиты повторяются с Intel. Эталонный NIH синдром. Логика какая-то такая.
     
     
  • 3.7, Онаним (?), 21:17, 16/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не повторяются. Работающих между уровнями привилегий дырок так и нет.
     
  • 2.10, Kuromi (ok), 00:56, 17/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Они взяли код OpenSSL и начали его "причесывать" и чистить. Очевидно что уязвимость оказалась в том коде до которого чистка еще не дошла.
     
     
  • 3.11, Брат Анон (ok), 08:09, 17/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не очевидно.
     
  • 3.12, пох. (?), 11:28, 17/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В результате не смогли вычистить ни одной серьезной уязвимости - все они ВНЕЗАПНО оказывались из тех до которых "чистка не дошла". И никогда не дойдет, поскольку нужной квалификацией эти ребята не обладают.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру