Himlen falder ikke: Afslørede OpenSSL-fejl er alvorlige, men ikke kritiske PlatoBlockchain-dataintelligens. Lodret søgning. Ai.

Himlen falder ikke: Afslørede OpenSSL-fejl er alvorlige, men ikke kritiske

Sikkerhedseksperter beskrev to meget ventede sårbarheder, som OpenSSL-projektteamet lappede tirsdag, som problemer, der skal løses hurtigt, men som ikke nødvendigvis fortjener en drop-alt-andet-type nødberedskab.

Frigivelsen af ​​version 3.0.7 af det næsten allestedsnærværende kryptografiske bibliotek adresserer to bufferoverløbssårbarheder, som findes i OpenSSL-versionerne 3.0.0 til 3.0.6.

Før afsløringen havde sikkerhedseksperter advaret om, at et af problemerne, oprindeligt karakteriseret som en "kritisk" problem med fjernudførelse af kode, kunne udgøre et Heartbleed-niveau, alle-hånds-på-dækket problem. Heldigvis ser det ikke ud til at være tilfældet - og ved at afsløre fejlen sagde OpenSSL-projektteamet, at det havde besluttet at nedgrader truslen til "høj" baseret på feedback fra organisationer, der havde testet og analyseret fejlen.

Et par buffer løber over

Den første fejl (CVE-2022-3602) kunne faktisk - under et bestemt sæt omstændigheder - aktivere RCE, hvilket oprindeligt fik nogle sikkerhedseksperter til at bekymre sig om, at fejlen kunne få konsekvenser for hele industrien. Men det viser sig, at der er formildende omstændigheder: For det første er det svært at udnytte, som forklaret nedenfor. Det er heller ikke alle systemer, der påvirkes.

Specifikt er det kun browsere, der understøtter OpenSSL 3.0.0 til 3.0.6, såsom Firefox og Internet Explorer, der er påvirket på nuværende tidspunkt, ifølge Mark Ellzey, senior sikkerhedsforsker hos Censys; især upåvirket er Google Chrome, som er den førende internetbrowser.

"Påvirkningen forventes at være minimal på grund af kompleksiteten af ​​angrebet og begrænsningerne i, hvordan det kan udføres," siger han. "Organisationer bør friske op på deres phishing-træning og holde øje med trusselsefterretningskilder for at sikre, at de er forberedte, hvis de bliver ramt af et angreb som dette."

For at starte op, bemærkede Alex Ilgayev, ledende sikkerhedsforsker hos Cycode, at fejlen ikke kan udnyttes på visse Linux-distributioner; og mange moderne OS-platforme implementerer stackoverløbsbeskyttelse for at afbøde trusler som disse under alle omstændigheder, siger Ilgayev.

Den anden sårbarhed (CVE-2022-3786), som blev afsløret, mens en rettelse til den oprindelige fejl blev udviklet, kunne bruges til at udløse denial of service (DoS)-betingelser. OpenSSL-teamet vurderede sårbarheden som værende af høj alvorlighed, men udelukkede muligheden for, at den blev brugt til RCE-udnyttelse.

Begge sårbarheder er knyttet til en funktionalitet kaldet punycode til kodning af internationaliserede domænenavne.

“Brugere af OpenSSL 3.0.0 – 3.0.6 er opfordres til at opgradere til 3.0.7 så hurtigt som muligt", sagde OpenSSL-teamet i en blog, der ledsagede fejlafsløringen og udgivelsen af ​​den nye version af det kryptografiske bibliotek. "Hvis du får din kopi af OpenSSL fra din operativsystemleverandør eller anden tredjepart, bør du søge at få en opdateret version fra dem så hurtigt som muligt."

Ikke endnu et hjerteblod

Afsløringen af ​​fejlen vil helt sikkert dæmpe - for øjeblikket i det mindste - den udbredte bekymring udløste af OpenSSL-teamets meddelelse i sidste uge om deres på det tidspunkt forestående fejlafsløring. Beskrivelsen af ​​den første fejl som værende "kritisk", især, havde foranlediget flere sammenligninger til 2014's "Heartbleed"-fejl - den eneste anden fejl i OpenSSL, der opnåede en kritisk vurdering. Denne fejl (CVE-2014-0160) påvirkede en bred del af internettet og er endnu ikke blevet behandlet fuldt ud i mange organisationer.

"Heartbleed blev afsløret som standard på enhver software, der brugte en sårbar version af OpenSSL, og det var meget let at udnytte af angribere til at se kryptografiske nøgler og adgangskoder gemt i serverhukommelsen," siger Jonathan Knudsen, leder af global forskning ved Synopsys Cybersecurity Research Center . "De to sårbarheder, der netop er rapporteret i OpenSSL, er alvorlige, men ikke af samme størrelse."

OpenSSL-fejl er svære at udnytte...

For at udnytte en af ​​de nye fejl skal sårbare servere anmode om klientcertifikatgodkendelse, hvilket ikke er normen, siger Knudsen. Og sårbare klienter skal oprette forbindelse til en ondsindet server, som er en almindelig og forsvarlig angrebsvektor, siger han.

"Ingen hår bør brænde for disse to sårbarheder, men de er alvorlige og bør håndteres med passende hurtighed og flid," bemærker han.

I et blogindlæg beskrev SANS Internet Storm Center i mellemtiden OpenSSL-opdateringen som at rette et bufferoverløb under certifikatbekræftelsesprocessen. For at en udnyttelse skal virke, skal certifikatet indeholde et ondsindet Punycode-kodet navn, og sårbarheden vil først blive udløst, efter at certifikatkæden er verificeret.

"En angriber skal først være i stand til at have et ondsindet certifikat underskrevet af en certifikatmyndighed, som klienten har tillid til," bemærkede SANS ISC. "Dette ser ikke ud til at kunne udnyttes mod servere. For servere kan dette udnyttes, hvis serveren anmoder om et certifikat fra klienten."

Nederste linje: Sandsynligheden for udnyttelse er lav, da sårbarheden er kompleks at udnytte, ligesom flowet og kravene til at udløse den, siger Cycodes Ilgayev. Derudover påvirker det et relativt lille antal systemer sammenlignet med dem, der bruger tidligere versioner af OpenSSL.

… men vær flittig

Samtidig er det vigtigt at huske på, at sårbarheder, der er svære at udnytte, tidligere er blevet udnyttet, siger Ilgayev og peger bl.a. en nul-klik udnyttelse, som NSO-koncernen udviklede til en sårbarhed i iOS sidste år.

"[Også], som OpenSSL-teamet siger, er der 'ingen måde at vide, hvordan hver platform og compiler-kombination har arrangeret bufferne på stakken', og derfor kan fjernudførelse af kode stadig være mulig på nogle platforme," advarer han.

Og faktisk skitserer Ellzey et scenarie for, hvordan angribere kunne udnytte CVE-2022-3602, den fejl, som OpenSSL-teamet oprindeligt havde vurderet som kritisk.

"En angriber ville være vært for en ondsindet server og forsøge at få ofre til at autentificere til den med en applikation, der er sårbar over for OpenSSL v3.x, potentielt gennem traditionelle phishing-taktik," siger han, selvom omfanget er begrænset på grund af udnyttelsen, der overvejende er klient- side.

Sårbarheder som denne fremhæver vigtigheden af ​​at have en softwarestykliste (SBOM) for hver anvendt binær, bemærker Ilgayev. "At se på pakkeadministratorer er ikke nok, da dette bibliotek kunne linkes og kompileres i forskellige konfigurationer, der vil påvirke udnyttelsen," siger han.

Tidsstempel:

Mere fra Mørk læsning