Langit Tidak Runtuh: Bug OpenSSL yang Diungkapkan Serius tetapi Tidak Kritis Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

Langit Tidak Runtuh: Bug OpenSSL Terungkap Serius tapi Tidak Kritis

Pakar keamanan menggambarkan dua kerentanan yang sangat diantisipasi yang ditambal oleh tim Proyek OpenSSL pada hari Selasa sebagai masalah yang perlu ditangani dengan cepat, tetapi belum tentu pantas untuk jenis tanggap darurat lainnya.

Rilis versi 3.0.7 dari perpustakaan kriptografi yang hampir digunakan di mana-mana mengatasi dua kerentanan buffer overflow, yang ada di OpenSSL versi 3.0.0 hingga 3.0.6.

Menjelang pengungkapan, pakar keamanan telah memperingatkan bahwa salah satu masalah, awalnya ditandai sebagai "kritis" masalah eksekusi kode jarak jauh, dapat menghadirkan masalah Heartbleed-level, all-hands-on-deck. Untungnya, sepertinya bukan itu masalahnya — dan dalam mengungkapkan kekurangannya, tim proyek OpenSSL mengatakan telah memutuskan untuk menurunkan ancaman ke "tinggi" berdasarkan umpan balik dari organisasi yang telah menguji dan menganalisis bug tersebut.

Sepasang Buffer Overflow

Kesalahan pertama (CVE-2022-3602) memang dapat — dalam keadaan tertentu — mengaktifkan RCE, yang awalnya membuat beberapa pakar keamanan khawatir bahwa cacat tersebut dapat berdampak pada seluruh industri. Namun ternyata ada hal-hal yang meringankan: Salah satunya, sulit untuk dieksploitasi, seperti yang dijelaskan di bawah ini. Selain itu, tidak semua sistem terpengaruh.

Secara khusus, hanya browser yang mendukung OpenSSL 3.0.0 hingga 3.0.6, seperti Firefox dan Internet Explorer, yang terpengaruh saat ini, menurut Mark Ellzey, peneliti keamanan senior di Censys; yang tidak terpengaruh adalah Google Chrome, yang merupakan browser Internet terkemuka.

“Dampaknya diperkirakan minimal karena kompleksitas serangan dan keterbatasan cara melakukannya,” katanya. “Organisasi harus memoles pelatihan phishing mereka dan mengawasi sumber intelijen ancaman untuk memastikan mereka siap jika menjadi sasaran serangan seperti ini.”

Untuk mem-boot, Alex Ilgayev, kepala peneliti keamanan di Cycode, mencatat bahwa cacat tidak dapat dieksploitasi pada distribusi Linux tertentu; dan, banyak platform OS modern menerapkan perlindungan stack overflow untuk mengurangi ancaman seperti ini dalam kondisi apa pun, kata Ilgayev.

Kerentanan kedua (CVE-2022-3786), yang terungkap saat perbaikan untuk cacat asli sedang dikembangkan, dapat digunakan untuk memicu kondisi denial of service (DoS). Tim OpenSSL menilai kerentanan sebagai tingkat keparahan tinggi tetapi mengesampingkan kemungkinan digunakan untuk eksploitasi RCE.

Kedua kerentanan terkait dengan fungsi yang disebut Kode Puny untuk pengkodean nama domain yang diinternasionalkan.

“Pengguna OpenSSL 3.0.0 – 3.0.6 adalah didorong untuk meng-upgrade ke 3.0.7 sesegera mungkin, ”kata tim OpenSSL dalam sebuah blog yang menyertai pengungkapan bug dan rilis versi baru perpustakaan kriptografi. “Jika Anda mendapatkan salinan OpenSSL dari vendor Sistem Operasi Anda atau pihak ketiga lainnya, maka Anda harus mencari versi terbaru dari mereka sesegera mungkin.”

Tidak Lain Heartbleed

Pengungkapan bug pasti akan merusak - setidaknya untuk saat ini - keprihatinan luas memicu oleh pemberitahuan tim OpenSSL minggu lalu tentang pengungkapan bug yang akan datang. Deskripsi cacat pertama sebagai "kritis", khususnya, telah mendorong beberapa perbandingan dengan bug "Heartbleed" tahun 2014 - satu-satunya bug lain di OpenSSL yang mendapatkan peringkat kritis. Bug itu (CVE-2014-0160) berdampak luas di Internet dan bahkan sekarang belum sepenuhnya ditangani di banyak organisasi.

“Heartbleed diekspos secara default pada perangkat lunak apa pun yang menggunakan versi OpenSSL yang rentan, dan sangat mudah dieksploitasi oleh penyerang untuk melihat kunci kriptografi dan kata sandi yang disimpan dalam memori server,” kata Jonathan Knudsen, kepala penelitian global di Synopsys Cybersecurity Research Center . “Dua kerentanan yang baru saja dilaporkan di OpenSSL serius tetapi tidak sebesar yang sama.”

Bug OpenSSL Sulit Dieksploitasi…

Untuk mengeksploitasi salah satu kelemahan baru, server yang rentan perlu meminta otentikasi sertifikat klien, yang bukan merupakan norma, kata Knudsen. Dan klien yang rentan perlu terhubung ke server jahat, yang merupakan vektor serangan yang biasa dan dapat dipertahankan, katanya.

“Tidak ada yang perlu khawatir tentang dua kerentanan ini, tetapi mereka serius dan harus ditangani dengan kecepatan dan ketekunan yang tepat,” catatnya.

Dalam sebuah posting blog, SANS Internet Storm Center menggambarkan pembaruan OpenSSL sebagai memperbaiki buffer overrun selama proses verifikasi sertifikat. Agar eksploit berfungsi, sertifikat harus berisi nama berbahaya yang disandikan Punycode, dan kerentanan akan dipicu hanya setelah rantai sertifikat diverifikasi.

“Penyerang pertama-tama harus dapat memiliki sertifikat berbahaya yang ditandatangani oleh otoritas sertifikat yang dipercaya klien,” kata SANS ISC. “Tampaknya ini tidak dapat dieksploitasi terhadap server. Untuk server, ini dapat dieksploitasi jika server meminta sertifikat dari klien.”

Intinya: Kemungkinan eksploitasi rendah karena kerentanannya rumit untuk dieksploitasi, seperti aliran dan persyaratan untuk memicunya, kata Ilgayev dari Cycode. Plus, ini memengaruhi sejumlah kecil sistem, dibandingkan dengan yang menggunakan OpenSSL versi pra-3.0.

…Tapi Rajinlah

Pada saat yang sama, penting untuk diingat bahwa kerentanan yang sulit dieksploitasi telah dieksploitasi di masa lalu, kata Ilgayev, menunjuk ke eksploitasi tanpa klik yang dikembangkan NSO Group untuk kerentanan di iOS tahun lalu.

“[Juga], seperti yang dikatakan oleh tim OpenSSL, 'tidak ada cara untuk mengetahui bagaimana setiap kombinasi platform dan kompiler telah mengatur buffer pada stack,' dan oleh karena itu eksekusi kode jarak jauh masih dapat dilakukan pada beberapa platform,” dia memperingatkan.

Dan memang, Ellzey menguraikan satu skenario tentang bagaimana penyerang dapat mengeksploitasi CVE-2022-3602, kelemahan yang awalnya dinilai oleh tim OpenSSL sebagai kritis.

“Seorang penyerang akan menghosting server jahat dan berusaha membuat korban mengautentikasinya dengan aplikasi yang rentan terhadap OpenSSL v3.x, kemungkinan besar melalui taktik phishing tradisional,” katanya, meskipun cakupannya terbatas karena eksploit didominasi oleh klien- samping.

Kerentanan seperti ini menyoroti pentingnya memiliki a bill of material perangkat lunak (SBOM) untuk setiap biner yang digunakan, Ilgayev mencatat. “Melihat pengelola paket saja tidak cukup karena pustaka ini dapat ditautkan dan dikompilasi dalam berbagai konfigurasi yang akan memengaruhi kemampuan eksploitasi,” katanya.

Stempel Waktu:

Lebih dari Bacaan gelap