Il cielo non sta cadendo: i bug OpenSSL divulgati sono seri ma non critici PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Il cielo non sta cadendo: i bug OpenSSL rivelati sono seri ma non critici

Gli esperti di sicurezza hanno descritto due vulnerabilità molto attese che il team del progetto OpenSSL ha corretto martedì come problemi che devono essere risolti rapidamente, ma che non meritano necessariamente un tipo di risposta di emergenza "abbandona tutto il resto".

Il rilascio della versione 3.0.7 della libreria crittografica utilizzata quasi ovunque risolve due vulnerabilità di overflow del buffer, che esistono nelle versioni OpenSSL da 3.0.0 a 3.0.6.

In vista della divulgazione, gli esperti di sicurezza avevano avvertito che uno dei problemi, originariamente caratterizzato come "critico" problema di esecuzione di codice remoto, potrebbe presentare un problema a livello di Heartbleed, tutto a portata di mano. Per fortuna, non sembra essere così e, rivelando il difetto, il team del progetto OpenSSL ha affermato di aver deciso di declassare la minaccia a "alta" sulla base del feedback delle organizzazioni che avevano testato e analizzato il bug.

Un paio di overflow del buffer

Il primo errore (CVE-2022-3602) potrebbe effettivamente — in una serie specifica di circostanze — abilitare RCE, il che in origine ha portato alcuni esperti di sicurezza a temere che il difetto potesse avere ripercussioni a livello di settore. Ma si scopre che ci sono circostanze attenuanti: per prima cosa, è difficile da sfruttare, come spiegato di seguito. Inoltre, non tutti i sistemi sono interessati.

Nello specifico, secondo Mark Ellzey, ricercatore senior di sicurezza presso Censys, in questo momento solo i browser che supportano OpenSSL da 3.0.0 a 3.0.6, come Firefox e Internet Explorer, sono interessati; particolarmente inalterato è Google Chrome, che è il principale browser Internet.

"L'impatto dovrebbe essere minimo a causa della complessità dell'attacco e dei limiti nel modo in cui può essere eseguito", afferma. "Le organizzazioni dovrebbero rispolverare la loro formazione sul phishing e tenere d'occhio le fonti di intelligence sulle minacce per assicurarsi di essere preparate se vengono prese di mira da un attacco come questo".

Per l'avvio, Alex Ilgayev, capo ricercatore di sicurezza presso Cycode, ha notato che il difetto non può essere sfruttato su alcune distribuzioni Linux; e molte moderne piattaforme OS implementano protezioni da overflow dello stack per mitigare in ogni caso minacce come queste, afferma Ilgayev.

La seconda vulnerabilità (CVE-2022-3786), che è stato scoperto durante lo sviluppo di una correzione per il difetto originale, potrebbe essere utilizzato per attivare condizioni di negazione del servizio (DoS). Il team di OpenSSL ha valutato la vulnerabilità come di elevata gravità, ma ha escluso la possibilità che venga utilizzata per lo sfruttamento RCE.

Entrambe le vulnerabilità sono legate a una funzionalità chiamata Punycode per la codifica dei nomi a dominio internazionalizzati.

“Gli utenti di OpenSSL 3.0.0 – 3.0.6 lo sono incoraggiato ad aggiornare alla versione 3.0.7 il prima possibile”, ha affermato il team di OpenSSL in un blog che accompagna la divulgazione del bug e il rilascio della nuova versione della libreria crittografica. "Se ottieni la tua copia di OpenSSL dal fornitore del tuo sistema operativo o da altre terze parti, dovresti cercare di ottenere una versione aggiornata da loro il prima possibile."

Non un altro sanguinamento

La divulgazione del bug sarà sicuramente repressa - almeno per il momento - la preoccupazione diffusa ha suscitato dalla notifica del team OpenSSL la scorsa settimana della sua imminente divulgazione del bug. La descrizione del primo difetto come "critico", in particolare, aveva portato a diversi confronti con il bug "Heartbleed" del 2014, l'unico altro bug in OpenSSL a ottenere un punteggio critico. Quel bug (CVE-2014-0160) ha avuto un impatto su un'ampia fascia di Internet e anche ora non è stato completamente risolto in molte organizzazioni.

"Heartbleed è stato esposto per impostazione predefinita su qualsiasi software che utilizzava una versione vulnerabile di OpenSSL ed era molto facilmente sfruttabile dagli aggressori per vedere le chiavi crittografiche e le password archiviate nella memoria del server", afferma Jonathan Knudsen, responsabile della ricerca globale presso Synopsys Cybersecurity Research Center . "Le due vulnerabilità appena segnalate in OpenSSL sono gravi ma non della stessa entità."

I bug di OpenSSL sono difficili da sfruttare...

Per sfruttare uno dei nuovi difetti, i server vulnerabili dovrebbero richiedere l'autenticazione del certificato client, che non è la norma, afferma Knudsen. E i client vulnerabili dovrebbero connettersi a un server dannoso, che è un vettore di attacco comune e difendibile, afferma.

"Nessuno dovrebbe essere in fiamme per queste due vulnerabilità, ma sono serie e dovrebbero essere gestite con velocità e diligenza adeguate", osserva.

Nel frattempo, in un post sul blog, il SANS Internet Storm Center ha descritto l'aggiornamento di OpenSSL come correggere un sovraccarico del buffer durante il processo di verifica del certificato. Affinché un exploit funzioni, il certificato dovrebbe contenere un nome con codifica Punycode dannoso e la vulnerabilità verrebbe attivata solo dopo che la catena di certificati è stata verificata.

"Un utente malintenzionato deve prima essere in grado di ottenere un certificato dannoso firmato da un'autorità di certificazione di cui il client si fida", ha osservato SANS ISC. “Questo non sembra essere sfruttabile contro i server. Per i server, questo può essere sfruttabile se il server richiede un certificato dal client.

In conclusione: la probabilità di sfruttamento è bassa poiché la vulnerabilità è complessa da sfruttare, così come il flusso e i requisiti per attivarla, afferma Ilgayev di Cycode. Inoltre, interessa un numero relativamente piccolo di sistemi, rispetto a quelli che utilizzano versioni precedenti alla 3.0 di OpenSSL.

…ma sii diligente

Allo stesso tempo, è importante tenere presente che in passato sono state sfruttate vulnerabilità difficili da sfruttare, afferma Ilgayev, indicando un exploit zero-click che il gruppo NSO ha sviluppato per una vulnerabilità in iOS l'anno scorso.

"[Inoltre], come afferma il team di OpenSSL, 'non c'è modo di sapere come ogni combinazione di piattaforma e compilatore ha organizzato i buffer nello stack', e quindi l'esecuzione di codice in modalità remota potrebbe essere ancora possibile su alcune piattaforme", avverte.

E in effetti, Ellzey delinea uno scenario su come gli aggressori potrebbero sfruttare CVE-2022-3602, il difetto che il team di OpenSSL aveva inizialmente valutato come critico.

"Un utente malintenzionato potrebbe ospitare un server dannoso e tentare di convincere le vittime ad autenticarsi su di esso con un'applicazione vulnerabile a OpenSSL v3.x, potenzialmente attraverso le tradizionali tattiche di phishing", afferma, sebbene l'ambito sia limitato poiché l'exploit è prevalentemente client- lato.

Vulnerabilità come questa evidenziano l'importanza di avere a distinta materiali del software (SBOM) per ogni binario utilizzato, osserva Ilgayev. "Guardare i gestori di pacchetti non è sufficiente in quanto questa libreria potrebbe essere collegata e compilata in varie configurazioni che influiranno sulla sfruttabilità", afferma.

Timestamp:

Di più da Lettura oscura