Taevas ei lange: avalikustatud OpenSSL-i vead on tõsised, kuid mitte kriitilised PlatoBlockchaini andmeluure. Vertikaalne otsing. Ai.

Taevas ei lange: avalikustatud OpenSSL-i vead on tõsised, kuid mitte kriitilised

Turvaeksperdid kirjeldasid kahte väga oodatud haavatavust, mille OpenSSL-i projekti meeskond teisipäeval parandas, kui probleeme, mis vajavad kiiret lahendamist, kuid mis ei pruugi tingimata ära teenida hädaolukorras reageerimist.

Peaaegu kõikjal kasutatava krüptograafilise teegi versiooni 3.0.7 väljalase lahendab kaks puhvri ületäitumise haavatavust, mis eksisteerivad OpenSSL-i versioonides 3.0.0 kuni 3.0.6.

Enne avalikustamist hoiatasid turvaeksperdid, et üks probleemidest algselt iseloomustati kui "kriitilist" koodi kaugkäitamise probleem, võib põhjustada Heartbleedi tasemel, kõik käed tekil probleemi. Õnneks ei tundu see nii olevat – ja vea avalikustamisel ütles OpenSSL-i projektimeeskond, et on otsustanud alanda ohtu "kõrgele" viga testinud ja analüüsinud organisatsioonide tagasiside põhjal.

Paar puhvri ületäitumist

Esimene viga (CVE-2022-3602) võib teatud asjaoludel tõepoolest võimaldada RCE-d, mis pani mõned turvaeksperdid algselt muretsema, et veal võivad olla kogu tööstusharu tagajärjed. Kuid selgub, et on olemas kergendavad asjaolud: ühe jaoks on seda raske ära kasutada, nagu allpool selgitatud. Samuti ei mõjuta see kõiki süsteeme.

Censysi vanemturbeteaduri Mark Ellzey sõnul on praegu mõjutatud ainult brauserid, mis toetavad OpenSSL 3.0.0 kuni 3.0.6, nagu Firefox ja Internet Explorer; Eelkõige ei mõjuta see Google Chrome'i, mis on juhtiv Interneti-brauser.

"Rünnaku keerukuse ja selle teostamise piirangute tõttu on mõju eeldatavasti minimaalne," ütleb ta. "Organisatsioonid peaksid andmepüügikoolitust värskendama ja jälgima ohuluure allikaid, et olla valmis, kui selline rünnak nende sihtmärgiks on."

Alglaadimiseks märkis Cycode'i juhtiv turvateadlane Alex Ilgajev, et seda viga ei saa teatud Linuxi distributsioonides ära kasutada; ja paljud kaasaegsed OS-i platvormid rakendavad virna ületäitumise kaitset, et leevendada selliste ohtude vastu igal juhul, ütleb Ilgajev.

Teine haavatavus (CVE-2022-3786), mis avastati algse vea paranduse väljatöötamise ajal, saab kasutada teenuse keelamise (DoS) tingimuste käivitamiseks. OpenSSL-i meeskond hindas haavatavust väga tõsiseks, kuid välistas võimaluse, et seda kasutatakse RCE ärakasutamiseks.

Mõlemad haavatavused on seotud funktsiooniga, mida nimetatakse Punycode rahvusvaheliste domeeninimede kodeerimiseks.

"OpenSSL 3.0.0 – 3.0.6 kasutajad on soovitame minna üle versioonile 3.0.7 niipea kui võimalik"ütles OpenSSL-i meeskond ajaveebis, mis kaasnes vea avalikustamisega ja krüptoteegi uue versiooni avaldamisega. "Kui hankite oma OpenSSL-i koopia oma operatsioonisüsteemi tarnijalt või muult kolmandalt osapoolelt, peaksite proovima hankida neilt võimalikult kiiresti värskendatud versiooni."

Mitte veel üks Heartbleed

Vea avalikustamine vähendab kindlasti – vähemalt praegu – vallandas laialdane mure OpenSSL-i meeskonna eelmisel nädalal teatatud eelseisva vea avalikustamise kohta. Eelkõige esimese vea kirjeldus „kriitilisena“ oli ajendanud mitmeid võrdlusi 2014. aasta „Heartbleedi“ veaga – ainsa teise veaga OpenSSL-is, mis sai kriitilise hinnangu. See viga (CVE-2014-0160) mõjutas suurt hulka Internetti ja isegi praegu pole paljudes organisatsioonides sellega täielikult tegeletud.

"Heartbleed eksponeeriti vaikimisi igas tarkvaras, mis kasutas OpenSSL-i haavatavat versiooni, ja ründajad said seda väga lihtsalt ära kasutada, et näha serveri mällu salvestatud krüptovõtmeid ja paroole," ütleb Synopsyse küberturvalisuse uurimiskeskuse globaalsete uuringute juht Jonathan Knudsen. . "Kaks äsja OpenSSL-is teatatud turvaauku on tõsised, kuid mitte sama ulatusega."

OpenSSL-i vigu on raske ära kasutada…

Kummagi uue vea ärakasutamiseks peaksid haavatavad serverid taotlema kliendi sertifikaadi autentimist, mis pole norm, ütleb Knudsen. Ja haavatavad kliendid peaksid looma ühenduse pahatahtliku serveriga, mis on tavaline ja kaitsev ründevektor, ütleb ta.

"Nende kahe haavatavuse pärast ei tohiks kellelgi juuksekarvad põlema minna, kuid need on tõsised ja nendega tuleks tegeleda sobiva kiiruse ja hoolsusega," märgib ta.

Vahepeal kirjeldas SANS Internet Storm Center oma ajaveebi postituses OpenSSL-i värskendust kui puhvri ülekoormuse parandamine sertifikaadi kontrollimise protsessi ajal. Ärakasutamise toimimiseks peab sertifikaat sisaldama pahatahtlikku Punycode'i kodeeritud nime ja haavatavus käivitataks alles pärast sertifikaadiahela kontrollimist.

"Ründaja peab kõigepealt saama pahatahtliku sertifikaadi allkirjastada sertifitseerimisasutuse poolt, mida klient usaldab," märkis SANS ISC. "See ei tundu olevat serverite vastu ärakasutav. Serverite puhul võib see olla kasutatav, kui server nõuab kliendilt sertifikaati.

Alumine rida: ärakasutamise tõenäosus on väike, kuna haavatavust on keeruline ära kasutada, nagu ka selle käivitamise voogu ja nõudeid, ütleb Cycode'i Ilgajev. Lisaks mõjutab see suhteliselt väikest arvu süsteeme võrreldes nendega, mis kasutavad OpenSSL-i 3.0-eelseid versioone.

…Aga ole hoolas

Samas on oluline meeles pidada, et raskesti ärakasutatavaid turvaauke on varemgi ära kasutatud, viitab Ilgajev nullklõpsu ärakasutamine, mille NSO Group töötas välja iOS-i haavatavuse jaoks eelmisel aastal.

"[Samuti], nagu OpenSSL-i meeskond ütleb, "ei saa kuidagi teada, kuidas iga platvormi ja kompilaatori kombinatsioonid on virna puhvrid paigutanud" ja seetõttu võib mõnel platvormil olla siiski võimalik koodi kaugkäivitamine," hoiatab ta.

Ja tõepoolest, Ellzey kirjeldab ühte stsenaariumi, kuidas ründajad saaksid ära kasutada CVE-2022-3602, viga, mida OpenSSL-i meeskond oli algselt kriitiliseks hinnanud.

"Ründaja majutab pahatahtlikku serverit ja proovib panna ohvreid end autentima rakendusega, mis on haavatav OpenSSL v3.x suhtes, kasutades potentsiaalselt traditsioonilisi andmepüügitaktikaid," ütleb ta, kuigi ulatus on piiratud, kuna ärakasutamine on valdavalt klient pool.

Sellised haavatavused rõhutavad a tarkvara materjalide arve (SBOM) iga kasutatud kahendfaili jaoks, märgib Ilgajev. "Paketihaldurite vaatamisest ei piisa, kuna seda teeki saab linkida ja kompileerida erinevates konfiguratsioonides, mis mõjutavad kasutatavust, " ütleb ta.

Ajatempel:

Veel alates Tume lugemine