Der Himmel fällt nicht: Offengelegte OpenSSL-Fehler sind schwerwiegend, aber nicht kritisch PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Der Himmel fällt nicht: Offengelegte OpenSSL-Fehler sind schwerwiegend, aber nicht kritisch

Sicherheitsexperten beschrieben zwei mit Spannung erwartete Schwachstellen, die das Team des OpenSSL-Projekts am Dienstag gepatcht hat, als Probleme, die schnell behoben werden müssen, aber nicht unbedingt eine Notfallreaktion rechtfertigen, bei der man alles aufgeben kann.

Die Veröffentlichung von Version 3.0.7 der fast allgegenwärtig verwendeten kryptografischen Bibliothek behebt zwei Pufferüberlauf-Schwachstellen, die in den OpenSSL-Versionen 3.0.0 bis 3.0.6 bestehen.

Im Vorfeld der Offenlegung hatten Sicherheitsexperten gewarnt, dass eines der Probleme, ursprünglich als „kritisch“ bezeichnet Ein Problem mit der Remote-Codeausführung könnte ein All-Hands-on-Deck-Problem auf Heartbleed-Ebene darstellen. Zum Glück scheint das nicht der Fall zu sein – und als das OpenSSL-Projektteam den Fehler offenlegte, sagte es, es habe sich dazu entschieden Herabstufung der Bedrohung auf „hoch“ basierend auf Rückmeldungen von Organisationen, die den Fehler getestet und analysiert hatten.

Ein Paar Pufferüberläufe

Der erste Fehler (CVE-2022-3602) könnte tatsächlich – unter bestimmten Umständen – RCE ermöglichen, was einige Sicherheitsexperten ursprünglich zu der Befürchtung veranlasste, dass der Fehler branchenweite Auswirkungen haben könnte. Es stellt sich jedoch heraus, dass es mildernde Umstände gibt: Zum einen ist es schwierig auszunutzen, wie unten erläutert. Außerdem sind nicht alle Systeme betroffen.

Laut Mark Ellzey, leitender Sicherheitsforscher bei Censys, sind derzeit insbesondere nur Browser betroffen, die OpenSSL 3.0.0 bis 3.0.6 unterstützen, wie Firefox und Internet Explorer. Besonders unberührt bleibt Google Chrome, der führende Internetbrowser.

„Aufgrund der Komplexität des Angriffs und der Einschränkungen seiner Durchführung werden die Auswirkungen voraussichtlich minimal sein“, sagt er. „Organisationen sollten ihre Phishing-Schulung auffrischen und die Informationsquellen zu Bedrohungen im Auge behalten, um sicherzustellen, dass sie vorbereitet sind, falls sie Ziel eines solchen Angriffs werden.“

Darüber hinaus stellte Alex Ilgayev, leitender Sicherheitsforscher bei Cycode, fest, dass der Fehler auf bestimmten Linux-Distributionen nicht ausgenutzt werden kann; Und viele moderne Betriebssystemplattformen implementieren auf jeden Fall Stapelüberlaufschutz, um Bedrohungen wie diese abzuwehren, sagt Ilgayev.

Die zweite Schwachstelle (CVE-2022-3786), der während der Entwicklung einer Lösung für den ursprünglichen Fehler aufgedeckt wurde, könnte dazu verwendet werden, Denial-of-Service-Bedingungen (DoS) auszulösen. Das OpenSSL-Team schätzte die Sicherheitslücke als sehr schwerwiegend ein, schloss jedoch die Möglichkeit aus, dass sie zur RCE-Ausnutzung genutzt werden könnte.

Beide Schwachstellen hängen mit einer Funktionalität namens „ Punycode zur Kodierung internationalisierter Domainnamen.

„Benutzer von OpenSSL 3.0.0 – 3.0.6 sind Wir empfehlen Ihnen, so bald wie möglich ein Upgrade auf 3.0.7 durchzuführen„, sagte das OpenSSL-Team in einem Blog, der die Offenlegung von Fehlern und die Veröffentlichung der neuen Version der kryptografischen Bibliothek begleitete. „Wenn Sie Ihre Kopie von OpenSSL von Ihrem Betriebssystemanbieter oder einem anderen Drittanbieter erhalten, sollten Sie versuchen, so schnell wie möglich eine aktualisierte Version von dort zu erhalten.“

Kein weiterer Heartbleed

Die Offenlegung des Fehlers wird – zumindest im Moment – ​​sicher Eindämmung bewirken. Die weit verbreitete Besorgnis löste einen Funken aus durch die Benachrichtigung des OpenSSL-Teams letzte Woche über die damals bevorstehende Offenlegung von Fehlern. Insbesondere die Beschreibung des ersten Fehlers als „kritisch“ hatte zu mehreren Vergleichen mit dem „Heartbleed“-Fehler aus dem Jahr 2014 geführt – dem einzigen anderen Fehler in OpenSSL, der eine kritische Bewertung erhielt. Dieser Fehler (CVE-2014-0160) betraf weite Teile des Internets und wurde bis heute in vielen Organisationen nicht vollständig behoben.

„Heartbleed war standardmäßig bei jeder Software sichtbar, die eine anfällige Version von OpenSSL verwendete, und es konnte von Angreifern sehr leicht ausgenutzt werden, um im Serverspeicher gespeicherte kryptografische Schlüssel und Passwörter anzuzeigen“, sagt Jonathan Knudsen, Leiter der globalen Forschung am Synopsys Cybersecurity Research Center . „Die beiden soeben gemeldeten Schwachstellen in OpenSSL sind schwerwiegend, aber nicht von gleichem Ausmaß.“

OpenSSL-Fehler sind schwer auszunutzen …

Um eine der neuen Schwachstellen auszunutzen, müssten anfällige Server eine Client-Zertifikatauthentifizierung anfordern, was laut Knudsen nicht die Norm sei. Und anfällige Clients müssten sich mit einem bösartigen Server verbinden, was ein alltäglicher und vertretbarer Angriffsvektor sei, sagt er.

„Über diese beiden Schwachstellen sollte sich niemand den Kopf zerbrechen, aber sie sind schwerwiegend und sollten mit angemessener Geschwindigkeit und Sorgfalt behoben werden“, stellt er fest.

In einem Blogbeitrag beschrieb das SANS Internet Storm Center das OpenSSL-Update unterdessen als Behebung eines Pufferüberlaufs während des Zertifikatsüberprüfungsprozesses. Damit ein Exploit funktioniert, müsste das Zertifikat einen böswilligen Punycode-codierten Namen enthalten und die Sicherheitslücke würde erst ausgelöst, nachdem die Zertifikatskette überprüft wurde.

„Ein Angreifer muss zunächst in der Lage sein, ein bösartiges Zertifikat von einer Zertifizierungsstelle signieren zu lassen, der der Client vertraut“, bemerkte SANS ISC. „Dies scheint nicht gegen Server ausnutzbar zu sein. Bei Servern kann dies ausgenutzt werden, wenn der Server vom Client ein Zertifikat anfordert.“

Fazit: Die Wahrscheinlichkeit einer Ausnutzung ist gering, da die Ausnutzung der Schwachstelle komplex ist, ebenso wie der Ablauf und die Anforderungen, um sie auszulösen, sagt Ilgayev von Cycode. Außerdem betrifft es eine relativ kleine Anzahl von Systemen im Vergleich zu Systemen, die OpenSSL-Versionen vor 3.0 verwenden.

…Aber seien Sie fleißig

Gleichzeitig sei es wichtig, sich vor Augen zu halten, dass in der Vergangenheit schwer auszunutzende Schwachstellen ausgenutzt worden seien, sagt Ilgayev und verweist darauf ein Zero-Click-Exploit, den die NSO Group für eine Schwachstelle in iOS entwickelt hat letztes Jahr.

„[Außerdem] gibt es, wie das OpenSSL-Team sagt, „keine Möglichkeit zu wissen, wie jede Plattform- und Compiler-Kombination die Puffer auf dem Stapel angeordnet hat“, und daher ist auf einigen Plattformen möglicherweise immer noch eine Remote-Codeausführung möglich“, warnt er.

Und tatsächlich skizziert Ellzey ein Szenario, wie Angreifer CVE-2022-3602 ausnutzen könnten, den Fehler, den das OpenSSL-Team ursprünglich als kritisch eingeschätzt hatte.

„Ein Angreifer würde einen bösartigen Server hosten und versuchen, Opfer dazu zu bringen, sich mit einer Anwendung, die für OpenSSL v3.x angreifbar ist, dort zu authentifizieren, möglicherweise durch traditionelle Phishing-Taktiken“, sagt er, obwohl der Umfang begrenzt ist, da der Exploit überwiegend client-orientiert ist. Seite.

Sicherheitslücken wie diese unterstreichen die Bedeutung einer Software Stückliste (SBOM) für jede verwendete Binärdatei, stellt Ilgayev fest. „Ein Blick auf Paketmanager reicht nicht aus, da diese Bibliothek in verschiedenen Konfigurationen verknüpft und kompiliert werden könnte, die sich auf die Ausnutzbarkeit auswirken“, sagt er.

Zeitstempel:

Mehr von Dunkle Lektüre