HP SSL for OpenVMS sérülékenységek

CH azonosító

CH-3226

Felfedezés dátuma

2010.06.16.

Súlyosság

Közepes

Érintett rendszerek

Hewlett Packard (HP)
SSL for OpenVMS

Érintett verziók

Hewlett Packard (HP) SSL for OpenVMS 1.x

Összefoglaló

A HP SSL for OpenVMS olyan sérülékenységei váltak ismertté, amelyek közül egy ismeretlen hatással rendelkezik, másokat támadók kihasználhatnak hamisítás támadások indítására, biztonsági korlátozások megkerülésére és szolgáltatás megtagadás (DoS) okozására.

Leírás

A HP SSL for OpenVMS olyan sérülékenységei váltak ismertté, amelyek közül egy ismeretlen hatással rendelkezik, másokat támadók kihasználhatnak hamisítás támadások indítására, biztonsági korlátozások megkerülésére és szolgáltatás megtagadás (DoS) okozására.

  1. A DSA és ECDSA kulcsok aláírásainak hitelesítésekor bizonyos OpenSSL függvények hibásan ellenőrzik az “EVP_VerifyFinal()” függvény visszatérési értékét. Ez kihasználható az aláírás ellenőrzés megkerülésére egy tanúsítvány láncolat erre a célra készített aláírásának küldésével.

    A sérülékenység sikeres kihasználásához szükséges, hogy a kiszolgáló DSA és ECDSA kulcsokat tartalmazó tanúsítványokat használjon.

  2. A DTLS implementációban hibája kihasználható a DTLS kiszolgáló összeomlasztására egy “ClientHello”-t megelőző “ChangeCipherSpec” rekord küldésével.
  3. Egy hiba lép fel az “ASN1_STRING_print_ex()” függvényben “BMPString” vagy “UniversalString” karakterláncok nyomtatásakor. Ez kihasználható érvénytelen memória hozzáférés kiváltására és rendszerösszeomlás okozására egy szándékosan hibásan kódolt karakterlánc nyomtatásával.
  4. A “CMS_verify()” függvény nem megfelelően kezel egy hibajelenséget, hibás, aláírt attribútumok feldolgozásakor. Ez kihasználható egy szolgáltatás megtévesztésére, hogy egy csoportnyi hibás, aláírt attribútumot érvényesnek tekintsen és kihagyja az ezt követő ellenőrzéseket.

    A sikeres kihasználás feltétele, a hozzáférés egy korábban készített hibás aláíráshoz.

  5. Egy hiba a nem megfelelő ASN1 struktúrák feldolgozásakor kihasználható érvénytelen memória hozzáférés kiváltására és rendszerösszeomlás okozására, egy speciálisan erre a célra elkészített igazolás segítségével.

    A sérülékenység csak azokon a platformokon van jelen, ahol a “long” mérete kisebb a “void *” méreténél (pl. WIN64).

  6. A sérülékenységet a TLS protokoll munkamenet újraegyeztetések kezelésekor jelentkező hibája okozza. Ez középreállás (Man-in-the-Middle) támadással kihasználható tetszőleges kódolatlan szöveg beszúrására, mielőtt a valódi kliens adatot küldene a már létező TLS munkamenetben.

    A sikeres kiaknázás lehetővé teheti pl. tetszőleges HTTP kérés elküldését egy hitelesített kapcsolatban, ha a kiszolgálón tanúsítvány alapú hitelesítést használnak.

  7. A sérülékenységet az okozza, hogy könyvtár nem megfelelően ellenőrzi a “bn_wexpand()” függvény visszatérési értékét.

A sérülékenységeket az 1.3 for OpenVMS Alpha 8.2-es vagy későbbi és az OpenVMS Integrity 8.2-1 vagy későbbi verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-30051 – Windows DWM Core Library sérülékenysége
CVE-2024-30040 – Windows MSHTML Platform sérülékenysége
CVE-2024-4671 – Google Chrome sérülékenysége
CVE-2024-22270 – VMware Workstation és Fusion sérülékenysége
CVE-2024-22269 – VMware Workstation és Fusion sérülékenysége
CVE-2024-22268 – VMware Workstation és Fusion sérülékenysége
CVE-2024-22267 – VMware Workstation és Fusion sérülékenysége
CVE-2024-34342 – PDF.Js sérülékenysége
CVE-2024-3661 – DHCP "TunnelVision" sérülékenysége
CVE-2024-4367 – PDF.Js Arbitrary JavaScript Execution sérülékenysége
Tovább a sérülékenységekhez »