LINUX.ORG.RU

Новые уязвимости OpenSSL

 , ,


0

5

На сайте openssl.org опубликована информация о новых проблемах безопасности в OpenSSL, некоторые из них могут использоваться для получения передаваемых данных.

SSL/TLS уязвимость MITM (man in the middle) (CVE-2014-0224)

Используя специально сформированный пакет handshake (отправляемый при установке соединения), злоумышленник может вынудить клиент и сервер создать слабые ключи. Данная уязвимость позволяет расшифровывать и подменять данные, реализуя атаку man-in-the-middle. Данная атака осуществима только в случае работы с уязвимыми клиентом и сервером.

Уязвимы серверные реализации OpenSSL 1.0.1 и 1.0.2-beta1, клиентские 0.9.8, 1.0.0, 1.0.1. Рекомендуется обновить ПО.

DTLS уязвимость, связанная с рекурсией (CVE-2014-0221)

Узвимость в реализации протокола датаграмм безопасности транспортного уровня, работающего поверх UDP, позволяет вызвать падение OpenSSL клиента в результате ухода в рекурсию. Может использоваться для выполнения DoS атаки.

Пользователям OpenSSL 0.9.8 DTLS необходимо обновиться до версии 0.9.8za
Пользователям OpenSSL 1.0.0 DTLS необходимо обновиться до версии 1.0.0m.
Пользователям OpenSSL 1.0.1 DTLS необходимо обновиться до версии 1.0.1h.

DTLS проблема с ошибочными фрагментами (CVE-2014-0195)

Отправка неверных фрагментов DTLS может привести к ошибке переполнения буфера. Потенциально может привести к исполнению произвольного кода.

Уязвимость касается как клиента, так и сервера, рекомендации по обновлению такие же, как и в предыдущем пункте.

SSL_MODE_RELEASE_BUFFERS разыменование нулевого указателя (CVE-2014-0198)

Удаленный злоумышленник может вызвать отказ в обслуживании, за счет разыменования нулевого указателя в функции do_ssl3_write_function. Уязвимость затрагивает OpenSSL 1.0.0 и 1.0.1, в которых включена опция SSL_MODE_RELEASE_BUFFERS, что бывает редко.

Также в этом случае из-за ошибки в функции ssl3_read_bytes, злоумышленник может вставить свои данные в иные сессии или вызвать отказ в обслуживании. (CVE-2010-5298)

Пользователям OpenSSL 1.0.0 необходимо обновиться до версии 1.0.0m.
Пользователям OpenSSL 1.0.1 необходимо обновиться до версии 1.0.1h.

DoS в анонимном ECDH (CVE-2014-3470) OpenSSL TLS в режиме анонимного ECDH подвержен уязвимости типа отказ в обслуживании.

Пользователям OpenSSL 0.9.8 DTLS необходимо обновиться до версии 0.9.8za
Пользователям OpenSSL 1.0.0 DTLS необходимо обновиться до версии 1.0.0m.
Пользователям OpenSSL 1.0.1 DTLS необходимо обновиться до версии 1.0.1h.

OpenSSL это свободная реализация протоколов TLS и SSL, повсеместно используемая в открытом ПО. Недавние сообщения об уязвимости heartbleed вызвали волну обсуждения надежности данной библиотеки.

>>> Подробности

★★

Проверено: maxcom ()
Последнее исправление: maxcom (всего исправлений: 3)
Ответ на: комментарий от tailgunner

Мне не нужно их отслеживать, я их всегда держу под контролем. Если кто-то этого не умеет или не может обойтись без машинного контроля краев выделенной памяти, пусть пишут свои проjeкты на Java\C# и других ЯП, которые это делают вместо человека.

anonymous
()
Ответ на: комментарий от prv_cowboy

Я от них иного и не ожидал :)

Вот что они пишут в своей официальной рассылке Fedora, this morning, released the latest version of OpenSSL which fixes a MITM CCS injection attack (CVE-2014-0224). This vulnerability made a man-in-the-middle attack possible when both sides were using a vulnerable OpenSSL implementation. It is highly recommended that all users update their openssl packages (sudo yum update openssl) and verify that they have the openssl-1.0.1e-38 RPM installed. A restart of any service that is using OpenSSL is required for this fix to become active.

Odalist ★★★★★
()
Ответ на: комментарий от tailgunner

А там, где у Си будет «выход за массив», но не будет падения (heartbleed, ага), у джавы всё равно будет исключение. Но тестирование применимо к любому языку, да.

там где у си не будет падения, там будет ошибка в отладчике памяти. добавляем сюда покрытие тестами и перед нами открывается чудесный новый мир.

anonymous
()

Кто ещё не удалил этот бекдор ?

anonymous
()
Ответ на: комментарий от I-Love-Microsoft

Походу, как раз и начали верифицировать :)

h4tr3d ★★★★★
()
Ответ на: комментарий от anonymous

Ошибёшься. Без кода, тихо, мирно эти бы уязвимости нашёл бы какой-то кул-хакеп... А дальше - как фантазия позволяет.

h4tr3d ★★★★★
()
Ответ на: комментарий от qzxcvbnm

Начну из далека:

Месяц назад был на альсборах на Баджале (на самом деле - не важно где), был первый выход («открывашка») по гребневому маршруту (т.е. по гребню, а если что кому скажет: 1Б, Клевер), дул ветер. Один из участников плюнул, не подумавши... Было красиво: летит против ветра, замедляется, зависает на мгновение и летит обратно в морду лица.

Так что себе в рожу тоже плюнуть можно, да ещё и эффектно :-D

h4tr3d ★★★★★
()
Ответ на: комментарий от anonymous

Там не сколько в языке дело, сколько к подходу к тестированию. Если бы простой «бытовой» софт разрабатывался как для авионики (там до недавнего времени тоже превалировала Ада, хотя, может и сейчас), то новые бы версии софта выпускались бы не чаще раза в 10-15 лет.

h4tr3d ★★★★★
()
Ответ на: комментарий от quantum-troll

Ему уже проще сразу в машинных кодах.

h4tr3d ★★★★★
()
Ответ на: комментарий от Reset

Удобно вбрасывать такую чушь, когда очевидно, что GNU/Linux никогда не получит широкого распространения на десктопе? :)

anonymous
()
Ответ на: комментарий от anonymous

Android/Linux уже 2.71бут во все дыры. Та же участь ждет и GNU/Linux, очевидно же!

Reset ★★★★★
()
Ответ на: комментарий от anonymous

Казалось бы, так оно и было бы, если бы не одно НО - он уже получил широкое распространение на декстопах, а этот мем, что линукс и консоль - вещи, которые не существуют друг без друга, перестал быть актуальным ещё где-то в 2009-2011 годах, точно не скажу, но в эти годы количество вбросов уменьшилось в разы.

Sharezil
()
Ответ на: комментарий от takino

какая связь между динамической типизацией и безопасностью?

Zhopin
()
Ответ на: комментарий от h4tr3d

Никто не знает сколько кулхакеров нашли эти баги задолго до того как они были опубликованы. Ну и дальше как позволяет фантазия.

WindowsXP ★★
()

Ну и дырявый же этот openssl. Жалко, что альтернативы нет и не предвидится ближайшие 10 лет.

slyjoeh ★★★
()
Ответ на: комментарий от EvilFox

В том и дело, что никак. Ни одно предприятие уровня государственного учреждения США в здравом уме ничего не кинет наружу, если ssl не фипсовый.

slyjoeh ★★★
()

это жы опенсорц, надежный, потому что ежедневно всеми читаемый (на ночь) и перепроверяемый.

anonymous
()
Ответ на: комментарий от gh0stwizard

В данном случае все решается через тестирование.

Нет, не решается. Всё решается через доказательство корректности.

Lavir_the_Whiolet
()

Из АНБ продолжают сливать информацию о закладках?

thunder367
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.