OpenSSL sérülékenységek

CH azonosító

CH-6188

Angol cím

OpenSSL Multiple Vulnerabilities

Felfedezés dátuma

2012.01.04.

Súlyosság

Közepes

Érintett rendszerek

OpenSSL
OpenSSL Software Foundation

Érintett verziók

OpenSSL 0.x
OpenSSL 1.x

Összefoglaló

Az OpenSSL olyan sérülékenységeit jelentették, amelyeket a támadók kihasználva bizalmas adatokat szivárogtathatnak ki, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő és feltörhetik a könyvtárat használó alkalmazást.

Leírás

  1. A Datagram Transport Layer Security (DTLS) CBC módú titkosítása időzítési különbségeket jelenít meg a visszafejtés során, amely kihasználható a nyers szöveg visszaállítására Vaudenay padding oracle támadás kiterjesztésével.
  2. Kétszeres felszabadítási hiba léphet fel házirend ellenőrzése során, amennyiben a X509_V_FLAG_POLICY_CHECK használva van.
    Megjegyzés: ez a sérülékenység nem érinti az 1.0.0 és újabb verziókat.
  3. A könyvtár nem megfelelő módon törli a block titkosító helykitöltést az SSL 3.0 rekordokban, amely 15 bájt inicializálatlan memóriát eredményezhet titkosított bizalmas adatokkal, az SSL peer-nek továbbítva.
  4. Tanúsítványokban hibás RFC 3779 adatok kezelése során fellépő hiba kihasználható ellenőrzési hibák előidézésére.
    A sérülékenység sikeres kihasználásához szükséges az OpenSSL “enable-rfc3779” opcióval történő konfigurálása (alapértelmezetten tiltva).
  5. A Server Gated Cryptograpy (SGC) kézfogás újraindítás kezelése során fellépő hibája kihasználható szolgáltatás megtagadás (DoS – Denial of Service) előidézésére.
  6. Egy TLS kliens által a GOST ENGINE érvénytelen GOST paraméterek feldolgozása során fellépő hibája kihasználható a szerver összeomlasztására speciálisan megszerkesztett GOST paraméterek küldésével.

Megoldás

Frissítsen a legújabb verzióra