Érintett rendszerek
Hewlett Packard (HP)SSL for OpenVMS
Érintett verziók
Hewlett Packard (HP) SSL for OpenVMS 1.x
Összefoglaló
A HP SSL for OpenVMS olyan sérülékenységei váltak ismertté, amelyek közül egy ismeretlen hatással rendelkezik, másokat támadók kihasználhatnak hamisítás támadások indítására, biztonsági korlátozások megkerülésére és szolgáltatás megtagadás (DoS) okozására.
Leírás
A HP SSL for OpenVMS olyan sérülékenységei váltak ismertté, amelyek közül egy ismeretlen hatással rendelkezik, másokat támadók kihasználhatnak hamisítás támadások indítására, biztonsági korlátozások megkerülésére és szolgáltatás megtagadás (DoS) okozására.
-
A DSA és ECDSA kulcsok aláírásainak hitelesítésekor bizonyos OpenSSL függvények hibásan ellenőrzik az “EVP_VerifyFinal()” függvény visszatérési értékét. Ez kihasználható az aláírás ellenőrzés megkerülésére egy tanúsítvány láncolat erre a célra készített aláírásának küldésével.
A sérülékenység sikeres kihasználásához szükséges, hogy a kiszolgáló DSA és ECDSA kulcsokat tartalmazó tanúsítványokat használjon.
- A DTLS implementációban hibája kihasználható a DTLS kiszolgáló összeomlasztására egy “ClientHello”-t megelőző “ChangeCipherSpec” rekord küldésével.
- Egy hiba lép fel az “ASN1_STRING_print_ex()” függvényben “BMPString” vagy “UniversalString” karakterláncok nyomtatásakor. Ez kihasználható érvénytelen memória hozzáférés kiváltására és rendszerösszeomlás okozására egy szándékosan hibásan kódolt karakterlánc nyomtatásával.
-
A “CMS_verify()” függvény nem megfelelően kezel egy hibajelenséget, hibás, aláírt attribútumok feldolgozásakor. Ez kihasználható egy szolgáltatás megtévesztésére, hogy egy csoportnyi hibás, aláírt attribútumot érvényesnek tekintsen és kihagyja az ezt követő ellenőrzéseket.
A sikeres kihasználás feltétele, a hozzáférés egy korábban készített hibás aláíráshoz.
-
Egy hiba a nem megfelelő ASN1 struktúrák feldolgozásakor kihasználható érvénytelen memória hozzáférés kiváltására és rendszerösszeomlás okozására, egy speciálisan erre a célra elkészített igazolás segítségével.
A sérülékenység csak azokon a platformokon van jelen, ahol a “long” mérete kisebb a “void *” méreténél (pl. WIN64).
-
A sérülékenységet a TLS protokoll munkamenet újraegyeztetések kezelésekor jelentkező hibája okozza. Ez középreállás (Man-in-the-Middle) támadással kihasználható tetszőleges kódolatlan szöveg beszúrására, mielőtt a valódi kliens adatot küldene a már létező TLS munkamenetben.
A sikeres kiaknázás lehetővé teheti pl. tetszőleges HTTP kérés elküldését egy hitelesített kapcsolatban, ha a kiszolgálón tanúsítvány alapú hitelesítést használnak.
- A sérülékenységet az okozza, hogy könyvtár nem megfelelően ellenőrzi a “bn_wexpand()” függvény visszatérési értékét.
A sérülékenységeket az 1.3 for OpenVMS Alpha 8.2-es vagy későbbi és az OpenVMS Integrity 8.2-1 vagy későbbi verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Authentication Issues (Hitelesítés)Hijacking (Visszaélés)
Infrastructure (Infrastruktúra)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2009-0591 - NVD CVE-2009-0591
CVE-2009-0789 - NVD CVE-2009-0789
Gyártói referencia: itrc.hp.com
SECUNIA 34411
SECUNIA 33338
SECUNIA 40235
CVE-2008-5077 - NVD CVE-2008-5077
CVE-2009-0590 - NVD CVE-2009-0590
SECUNIA 37291
CVE-2009-3245 - NVD CVE-2009-3245