HP SSL for OpenVMS sérülékenységek

CH azonosító

CH-3226

Felfedezés dátuma

2010.06.16.

Súlyosság

Közepes

Érintett rendszerek

Hewlett Packard (HP)
SSL for OpenVMS

Érintett verziók

Hewlett Packard (HP) SSL for OpenVMS 1.x

Összefoglaló

A HP SSL for OpenVMS olyan sérülékenységei váltak ismertté, amelyek közül egy ismeretlen hatással rendelkezik, másokat támadók kihasználhatnak hamisítás támadások indítására, biztonsági korlátozások megkerülésére és szolgáltatás megtagadás (DoS) okozására.

Leírás

A HP SSL for OpenVMS olyan sérülékenységei váltak ismertté, amelyek közül egy ismeretlen hatással rendelkezik, másokat támadók kihasználhatnak hamisítás támadások indítására, biztonsági korlátozások megkerülésére és szolgáltatás megtagadás (DoS) okozására.

  1. A DSA és ECDSA kulcsok aláírásainak hitelesítésekor bizonyos OpenSSL függvények hibásan ellenőrzik az „EVP_VerifyFinal()” függvény visszatérési értékét. Ez kihasználható az aláírás ellenőrzés megkerülésére egy tanúsítvány láncolat erre a célra készített aláírásának küldésével.

    A sérülékenység sikeres kihasználásához szükséges, hogy a kiszolgáló DSA és ECDSA kulcsokat tartalmazó tanúsítványokat használjon.

  2. A DTLS implementációban hibája kihasználható a DTLS kiszolgáló összeomlasztására egy „ClientHello”-t megelőző „ChangeCipherSpec” rekord küldésével.
  3. Egy hiba lép fel az „ASN1_STRING_print_ex()” függvényben „BMPString” vagy „UniversalString” karakterláncok nyomtatásakor. Ez kihasználható érvénytelen memória hozzáférés kiváltására és rendszerösszeomlás okozására egy szándékosan hibásan kódolt karakterlánc nyomtatásával.
  4. A „CMS_verify()” függvény nem megfelelően kezel egy hibajelenséget, hibás, aláírt attribútumok feldolgozásakor. Ez kihasználható egy szolgáltatás megtévesztésére, hogy egy csoportnyi hibás, aláírt attribútumot érvényesnek tekintsen és kihagyja az ezt követő ellenőrzéseket.

    A sikeres kihasználás feltétele, a hozzáférés egy korábban készített hibás aláíráshoz.

  5. Egy hiba a nem megfelelő ASN1 struktúrák feldolgozásakor kihasználható érvénytelen memória hozzáférés kiváltására és rendszerösszeomlás okozására, egy speciálisan erre a célra elkészített igazolás segítségével.

    A sérülékenység csak azokon a platformokon van jelen, ahol a „long” mérete kisebb a „void *” méreténél (pl. WIN64).

  6. A sérülékenységet a TLS protokoll munkamenet újraegyeztetések kezelésekor jelentkező hibája okozza. Ez középreállás (Man-in-the-Middle) támadással kihasználható tetszőleges kódolatlan szöveg beszúrására, mielőtt a valódi kliens adatot küldene a már létező TLS munkamenetben.

    A sikeres kiaknázás lehetővé teheti pl. tetszőleges HTTP kérés elküldését egy hitelesített kapcsolatban, ha a kiszolgálón tanúsítvány alapú hitelesítést használnak.

  7. A sérülékenységet az okozza, hogy könyvtár nem megfelelően ellenőrzi a „bn_wexpand()” függvény visszatérési értékét.

A sérülékenységeket az 1.3 for OpenVMS Alpha 8.2-es vagy későbbi és az OpenVMS Integrity 8.2-1 vagy későbbi verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »