LINUX.ORG.RU

Обнаружена серьезная уязвимость в LibreSSL

 ,


1

3

В выпущенной четыре дня назад библиотеке LibreSSL, которая создавалась как более простой и надежный форк OpenSSL, была выявлена серьезная уязвимость в генераторе псевдослучайных числе. Уязвимость была обнаружена Эндрю Айером (Andrew Ayer) и состоит в том что вызовы функции RAND_bytes в сочетании с использованием системного вызова fork могли генерировать одинаковые последовательности псевдослучайных данных.

Это происходит из-за недостаточной проверки факта использования вызова fork, который основывался на различии идентификатора процесса у родительского и дочернего процесса, но не учитывает что у второго поколения дочерних процессов идентификатор может совпадать с таковым у первоначально родителя. Для того чтобы избежать такого поведения в OpenSSL существует специальная функция RAND_poll, однако в LibreSSL эта функция была отключена с целью упрощения кода. Таким образом, прямая замена OpenSSL на LibreSSL может привести к изменению поведения программ, которые используют RAND_poll.
В дополнение автор сообщает о существовании схожей проблемы при использовании вызова chroot.

Разработчики LibreSSL в свою очередь признали существование проблемы, но заявили, что код, приведенный Эндрю Айером, не является показательным и не используется в реальных приложениях. К сожалению данная новость при всей ее значимости отсутствует на официальном сайте проекта LibreSSL, т.к. его разработчики в настоящее время «слишком заняты удалением лишнего кода».

Первоисточник

Сайт проекта LibreSSL

>>> Подробности

★★★★★

Проверено: fallout4all ()
Последнее исправление: fallout4all (всего исправлений: 5)

Конкуренция среди свободных программ это хорошо. Всегда выигрывает конечный пользователь.

anonymous
()

вызова fork, который основывался на различии идентификатора процесса у родительского и дочернего процесса, но не учитывает что у второго поколения дочерних процессов идентификатор может совпадать с таковым у первоначально родителя.

Я правильно понимаю что это возможно только когда первоначальный родитель умрет, его pid освободится и его может получить кто-то из второго поколения, при этом этот pid сохранен и используется где-то для проверок?

loz ★★★★★
()

форк решета ещё большее решето, это вин :)

Harald ★★★★★
()

К сожалению данная новость при всей ее значимости отсутствует на официальном сайте проекта LibreSSL, т.к. его разработчики в настоящее время «слишком заняты удалением лишнего кода».

Опять распилы и откаты - вся надежда на Навального.

anonymous
()

Из сообщения непонятно, это реальная дыра которую можно реально эксплойтить и взломать какую-нибудь защиту, или просто рассуждения какого-то мыслителя о сферических уязвимостях в вакууме?

morse ★★★★★
()

заявили, что код, приведенный Эндрю Айером, не является показательным и не используется в реальных приложениях

И эти туда же. Раздражает такая беспечность разрабов, учитывая, что они взялись форк OpenSSL. Это вам не форкать amarok, здесь нужно быть более ответственным.

PreciousProtection
()
Ответ на: комментарий от morse

Сферические уязвимости в вакууме всегда сферические, пока кто-то не напишет эксплойт, и ВНЕЗАПНО ДЫРА РЕШЕТО ИНТЕРНЕТ СКОМПРОМЕНТИРОВАН.

Нельзя с таким подходом писать криптографические тулзы.

PreciousProtection
()
Ответ на: комментарий от PreciousProtection

Сферические уязвимости в вакууме всегда сферические, пока кто-то не напишет эксплойт

Если такой эксплойт вообще физически возможен, тогда да.

morse ★★★★★
()

Забавно, никто не написал, что в OpenBSD этой дыры нет, потому что у них-то это корректно обрабатывается системой. А portable релиз помечен как нестабильный и не готовый для промышленного использования. Так о чем новость-то?

anonymous
()
Ответ на: комментарий от anonymous

никто не написал, что в OpenBSD ... нет

это самоочевидно

anonymous
()
Ответ на: комментарий от PreciousProtection

Они пишут софт для своей системы, которая безопасная, да. И сделали portable версию, в который, как они предполагали, могут быть специфичные для OS баги. И пометили нестабильной. Что вам ещё надо?

anonymous
()

в OpenSSL-левской привязке Python — в документации — тоже подобная инфа написана:

https://docs.python.org/3/library/ssl.html#multi-processing

If using this module as part of a multi-processed application (using, for example the multiprocessing or concurrent.futures modules), be aware that OpenSSL’s internal random number generator does not properly handle forked processes. Applications must change the PRNG state of the parent process if they use any SSL feature with os.fork(). Any successful call of RAND_add(), RAND_bytes() or RAND_pseudo_bytes() is sufficient.

user_id_68054 ★★★★★
()

Обнаружена серьезная уязвимость в LibreSSL

ВНЕЗАПНО!

mcFactor
()

За что боролись, на то и напоролись.

w1nner ★★★★★
()
Ответ на: комментарий от DeadEye

Я правильно понимаю, что все открытые реализациии SSL дырявые?

Нет, правильно будет так: ВСЕ РЕЛИЗАЦИИ ДЫРЯВЫЕ

anonymous
()
Ответ на: комментарий от anonymous

Они пишут софт для своей системы

чем так писать, иногда лучше посидеть подумать, заняв руки чем-нибудь другим. не то чтобы я смог бы лучше, но их подход - все что непонятно - выкинуть, все что сложно - выкинуть, все что осталось - тоже выкинем, а думать будем потом - свидетельствует о том что они берутся за дело, которое им не по силам и в котором они мало что понимают. ну и сообщение на их сайте только усилило впечатление.

prizident ★★★★★
() автор топика
Ответ на: комментарий от morse

Из сообщения непонятно, это реальная дыра которую можно реально эксплойтить и взломать какую-нибудь защиту, или просто рассуждения

я не специалист в криптографии, но думается что это может понизить стойкость к расшифровке протоколов вроде https/ssh и т.п., по аналогии с Dual_EC_DRBG.

prizident ★★★★★
() автор топика

Epic fail!

Ещё вспомнилось как в Debian'е как-то то ли OpenSSH, то ли тоже OpenSSL упростили (или варнинги компилера почистили, не помню точно) и получили слабые ключи.

Как-то почему-то упрощатели бросаются упрощать, не вникнув в суть данного решения...

MumiyTroll ★★★
()
Ответ на: комментарий от Lincor

ТЕШЕРО

Всегда хотел спросить-в чем прикол так писать?
Видя эту массовую истерию-по «переделыванию» предыдущих сообщений и писать их как свой коммент,я все никак не пойму-в чем смысл?

Или это новый способ набивать посты?

anonymous
()

Выглядит как-то показательно.

Прямо ощущение, что LibreSSL создали те же, кто держит дыры в OpenSSL, чтоб потом с помпой дискредитировать форк и вернуть всех на бажный, но привычный OpenSSL.

Психологическая игра с массами.

Umberto ★☆
()
Ответ на: комментарий от prizident

Ты не понимаешь модели разработки OpenBSD. Они пишут операционную систему. Со всеми компонентами. И у _НИХ_ всё работает. Portable версия вполне может содержать в себе баги, специфичные для _ДРУГИХ_ операционных систем. Именно поэтому они выпустили тестовый релиз. Код между стабильными версиями подразумевает наличие багов, в этом нет ничего страшного.

anonymous
()
Ответ на: комментарий от anonymous

Более того, portable реализация openssh тоже содержит баги, специфичные для других операционных систем. Но к этому все относятся нормально, потому что это скучно и не создает резонанса. Добро пожаловать в чудесный мир двойных стандартов и диванных истеричек.

anonymous
()
Ответ на: комментарий от anonymous

Просто на слово «РЕШЕТО» раньше был автоматический удаляйтинг сообщения со срезкой приличного шмата скора.

anonymous
()

Над openSSL более 10 лет работали, чтобы достичь текущего состояния надежности. А какие-то клоуны решили взять openSSL и «повысить» надежность за пару недель путем выкидывания всего, что им показалось ненужным. Ну пусть продолжают, не удивлюсь, если в libreSSL каждую неделю будут дыры находить.

anonymous
()

это просто праздник какой-то

anonymous
()

Отличная новость, демонстрирующая реальный уровень безопасности в OpenBSD и связанных с нею проектах.

anonymous
()
Ответ на: комментарий от anonymous

Всегда хотел спросить-в чем прикол так писать?
Видя эту массовую истерию-по «переделыванию» предыдущих сообщений и писать их как свой коммент,я все никак не пойму-в чем смысл?

Или это новый способ набивать посты?

а у тебя бывало например такое (?) — что ты заходишь в лифт, нажимаешь на кнопку этажа, индикатор кнопки загорается и сейчас закроются двери, но вдруг ещё кто-то успевает забежать в лифт, он видит что нужная кнопка уже нажата, но всё равно автоматическим движением ещё раз нажимает эту кнопку.

user_id_68054 ★★★★★
()
Ответ на: комментарий от Umberto

Прямо ощущение, что LibreSSL создали те же, кто держит дыры в OpenSSL, чтоб потом с помпой дискредитировать форк

Ура, заговор!

Nervous ★★★★★
()
Ответ на: комментарий от sT331h0rs3

OpenLibreSSL, и потом чередовать.

если слову «Open» присвоить единичку, а слову «Libre» присвоить нуль...

...то таким образом можно даже закодировать скрытое послание [восьмибитными-байтами UTF-8 :) или азбукой морзе]

user_id_68054 ★★★★★
()
Ответ на: комментарий от anonymous

Они пишут софт для своей системы, которая безопасная, да.

Маркетинговый бред.

anonymous
()

Вся надежда на Царя.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.