A cwRsync OpenSSL szolgáltatás megtagadási sérülékenysége

CH azonosító

CH-1432

Felfedezés dátuma

2008.07.27.

Súlyosság

Közepes

Érintett rendszerek

N/A
OpenSSL
OpenSSL Software Foundation
cwRsync

Érintett verziók

N/A cwRsync 2.x
OpenSSL Software Foundation OpenSSL 0.9.8f, 0.9.8g

Összefoglaló

A cwRsync két sérülékenységét jelentették, melyet rosszindulatú támadók kihasználva szolgáltatás megtagadást (DoS) okozhatnak.

Leírás

A cwRsync két sérülékenységét jelentették, melyet rosszindulatú támadók kihasználva szolgáltatás megtagadást (DoS) okozhatnak.

  1. A szerver név kiterjesztés kezelésekor egy kettős felszabadítási hiba lép fel, ha a “server_name” 0x00-ra van beállítva. Ezt kihasználva összeomlasztható az OpenSSL-t használó szerver alkalmazás egy speciálisan erre a célra elkészített TLS 1.0 Client Hello csomag elküldésével.

    A sikeres kiaknázás feltétele, hogy az OpenSSL úgy legyen lefordítva, hogy a TLS szerver név kiterjesztéseket használja.
  2. Rosszindulatú szerverek kihasználhatnak egy NULL mutató hivatkozás feloldási hibát a kliens alkalmazás összeomlásának előidézésére, ha a “Server Key exchange” üzenetet kihagyják a TLS kapcsolódás során és a kulcsok átadására a névtelen Diffie-Hellman protokollt használják.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »