The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"В OpenSSL выявлены уязвимости, позволяющие декриптовать тран..."
Отправлено opennews, 05-Июн-14 18:51 
Опубликованы (https://www.openssl.org/) корректирующие выпуски  OpenSSL 1.0.1h, 1.0.0m и 0.9.8za, в которых устранена опасная уязвимость (https://www.openssl.org/news/secadv_20140605.txt) (CVE-2014-0224), позволяющая совершить MITM-атаку, которая может привести к расшифровке и модификации на транзитном шлюзе проходящего в рамках защищённого SSL/TLS-соединения трафика. Информация об уязвимости была направлена команде разработчиков OpenSSL исследователем безопасности Kikuchi Masashi, выявившем (http://ccsinjection.lepidum.co.jp/blog/2014-06-05/CCS-Inject... наличие проблемы. До выхода исправления сведения об уязвимости не разглашались публично.

Атака может быть успешно проведена только при использовании уязвимой версии OpenSSL одновременно на стороне сервера и клиента, между которыми организован канал связи. Уязвимость в клиентской части присутствует во всех версиях OpenSSL, в то время как на сервере уязвимость проявляется только при использовании веток OpenSSL 1.0.1 и 1.0.2-beta1.


Помимо MITM-уязвимости, в новых выпусках устранена уязвимость в коде обработки фрагментов DTLS (http://ru.wikipedia.org/wiki/DTLS) (CVE-2014-0195), которая потенциально может быть использована (https://www.imperialviolet.org/2014/06/05/earlyccs.html) для организации выполнения кода на стороне сервера или клиента через отправку специально оформленных  DTLS-фрагментов. Проблеме подвержены только приложения, использующие OpenSSL  в качестве DTLS клиента или сервера.

Кроме того, в новых выпусках устранено несколько менее существенных уязвимостей:


-  CVE-2014-0221 - возможность совершения DoS-атаки (крах процесса) через возврат пытающемуся соединиться клиенту специально оформленных DTLS-пакетов. Проблема затрагивает только клиентские приложения, использующие DTLS;
-  CVE-2014-0198 - ошибка в функции  do_ssl3_write, позволяет удалённому атакующему вызвать отказ в обслуживании через инициирование разыменования NULL-указателя. Проблема затрагивает только OpenSSL 1.0.0 и 1.0.1 с включенной опцией SSL_MODE_RELEASE_BUFFERS, которая не используется по умолчанию;

-  CVE-2010-5298 - условия гонки в функции ssl3_read_bytes позволяют удалённому атакующему добиться подстановки своих данных в рамках сеанса или вызвать отказ в обслуживании. Проблема проявляется только в многопоточных приложениях, использующих OpenSSL 1.0.0 и 1.0.1 с включенной опцией SSL_MODE_RELEASE_BUFFERS, которая не используется по умолчанию;


-  CVE-2014-3470 - TLS-клиенты, использующие анонимный набор шифров ECDH, могут быть подвежены DoS-атаке.

-  CVE-2014-0076 - техника атаки по восстановлению параметров ECDSA  через атаку по сторонним каналам (восстановление данных из кэша при помощи техники FLUSH+RELOAD). Проблема ранее была исправлена в выпуске  OpenSSL 1.0.1g, а теперь устранена и в версиях
OpenSSL 1.0.0m и OpenSSL 0.9.8za.

На момент написания новости обновления пакетов с устранением уязвимостей  доступны для FreeBSD (http://security.freebsd.org/advisories/FreeBSD-SA-14:14.open... Ubuntu (https://lists.ubuntu.com/archives/ubuntu-security-announce/2... CentOS (http://lists.centos.org/pipermail/centos-announce/2014-June/... RHEL (https://rhn.redhat.com/errata/RHSA-2014-0625.html), SUSE Enterprise Linux (https://www.suse.com/support/update/). Пока недоступны обновления для openSUSE (http://lists.opensuse.org/opensuse-security-announce/2014-06/), Debian (https://www.debian.org/security), Fedora (https://admin.fedoraproject.org/updates/F20/security), Gentoo (http://www.gentoo.org/security/en/index.xml), Slackware (http://www.slackware.com/security/list.php?l=slackware-secur... NetBSD (http://www.netbsd.org/support/security/), OpenBSD (http://www.openbsd.org/security.html).

URL: https://securityblog.redhat.com/2014/06/05/openssl-mitm-ccs-.../
Новость: http://www.opennet.ru/opennews/art.shtml?num=39938

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру