A kritikus hiba végül inkább csak magas besorolásúvá szelídült, de így is mindenki, aki OpenSSL-t 3.0.0-3.0.6 közötti verziókat használ valamilyen formában, frissítse az OpenSSL szoftverkönyvtárat a 2022. november elsejétől elérhető verziókra – így két CVE javítását is megkapja.
Az OpenSSL projekt a hibákról így ír:
CVE-2022-3786 és CVE-2022-3602: X.509 e-mail címek puffer túlcsordulása
Ma közzétettünk egy hirdetményt a CVE-2022-3786 ("X.509 Email Address Variable Length Buffer Overflow") és a CVE-2022-3602 ("X.509 Email Address 4-byte Buffer Overflow") esetéről.Kérjük, olvassa el a tanácsadást a CVE-kkel kapcsolatos konkrét részletekért, és azért, hogy milyen hatással lehetnek Önre. Ez a blogbejegyzés néhány olyan gyakori kérdéssel foglalkozik, amelyeket várhatóan feltesznek majd a CVE-kkel kapcsolatban.
A 3.0.7-es kiadás bejelentése szerint egy CRITICAL sebezhetőséget javít, de a CVE-2022-3786 és a CVE-2022-3602 egyaránt HIGH. Mi történt a CRITICAL sebezhetőséggel?
A CVE-2022-3602-t az OpenSSL projekt eredetileg CRITICAL-ként értékelte, mivel ez egy tetszőleges 4-bájtos stack puffer túlcsordulás, és az ilyen sebezhetőségek távoli kódfuttatáshoz (RCE) vezethetnek.
Az előzetes bejelentés előtti héten több szervezet végzett tesztelést és adott visszajelzést a problémával kapcsolatban, megvizsgálva a túlcsordulás és a verem elrendezés technikai részleteit a szokásos architektúrákon és platformokon.
Először is arról kaptunk jelentéseket, hogy bizonyos Linux disztribúciókban a verem elrendezése olyan volt, hogy a 4 bájt felülírta a szomszédos, még felhasználásra váró puffert, és ezért nem történt összeomlás vagy távoli kódfuttatásra való lehetőség.
Másodszor, számos modern platformon olyan veremtúlcsordulás-védelmet valósítottak meg, amely csökkentette a távoli kódfuttatás kockázatát, és ehelyett általában összeomláshoz vezetett.
Mivel azonban az OpenSSL forráskódként kerül terjesztésre, nem tudhatjuk, hogy minden platform és fordítóprogram kombinációja hogyan rendezte el a puffereket a veremben, ezért egyes platformokon még mindig lehetséges a távoli kódvégrehajtás.
A biztonsági szabályzatunk szerint egy sebezhetőséget akkor lehet KRITIKUSnak minősíteni, ha "a távoli kódvégrehajtás gyakori helyzetekben valószínűnek tekinthető". A CVE-2022-3602-re már nem éreztük úgy, hogy ez a minősítés alkalmazható, ezért 2022. november 1-jén visszaminősítettük, mielőtt HIGH-ra adtuk volna ki.
A CVE-2022-3786-ot kezdettől fogva NEM minősítettük CRITICAL-nak, mivel csak a felülírás hossza, de nem a tartalma a támadó által ellenőrzött. Távoli kódfuttatásnak való kitettség nem várható egyik platformon sem.
Ezeket a problémákat továbbra is súlyos sebezhetőségeknek tekintjük, és az érintett felhasználóknak ajánlott a lehető leghamarabb frissíteniük.
K: Mit tegyenek a felhasználók?
V: Az OpenSSL 3.0.0-3.0.6-os verzióit használóknak ajánlott a 3.0.7-es verzióra való mielőbbi frissítés. Ha az OpenSSL másolatát az operációs rendszer szállítójától vagy más harmadik féltől szerzi be, akkor a lehető leghamarabb igyekezzen beszerezni tőlük a frissített verziót.
K: Ez érinti a 3.0 előtti kiadásokat is?
V: Nem, a hibák a punycode dekódolási funkció részeként kerültek bevezetésre (jelenleg csak az X.509 tanúsítványokban szereplő e-mail cím névkorlátozások feldolgozására használják). Ezt a kódot először az OpenSSL 3.0.0-ban vezették be. Az OpenSSL 1.0.2, 1.1.1 és más korábbi verziók nem érintettek.
Az OpenSSL 1.1.1.1-hez 2002. november 1-jén kiadtunk egy frissítést, nevezetesen az 1.1.1s-t, szintén 2002. november 1-jén, de ez csak hibajavítást tartalmaz, és nem tartalmaz biztonsági javításokat.
K: Ezeket a problémákat kihasználják a vadonban?
V: Nincs tudomásunk olyan működő exploitról, amely távoli kódfuttatáshoz vezethetne, és e bejegyzés megjelenésének időpontjáig nincs bizonyítékunk arra, hogy ezeket a problémákat kihasználnák.
K: Ez hatással van a FIPS-szolgáltatóra?
V: Nem, a FIPS-szolgáltatót nem érintik ezek a problémák.
K: Az OpenSSL 3.0-t használó összes alkalmazás alapértelmezés szerint sebezhető?
V: Minden olyan OpenSSL 3.0-s alkalmazás, amely nem megbízható forrásból kapott X.509 tanúsítványokat ellenőriz, sebezhetőnek tekintendő. Ez magában foglalja a TLS-ügyfeleket és a TLS-kiszolgálókat, amelyek úgy vannak beállítva, hogy TLS-ügyfélhitelesítést használjanak.
K: Vannak enyhítő intézkedések a frissítésig?
V: A TLS-kiszolgálókat üzemeltető felhasználók fontolóra vehetik a TLS-ügyfélhitelesítés letiltását, ha használják, amíg a javítások alkalmazásra nem kerülnek.
K: Le kell cserélnem a TLS-kiszolgálói tanúsítványokat?
V: Nem.
K: Mi volt a jelentés időbeli ütemezése?
V: A CVE-2022-3602-t 2022. október 17-én jelentette az OpenSSL-nek bizalmasan a Polar Bear, aki az OpenSSL kód ellenőrzését végezte. A probléma 2022. október 18-án Viktor Dukhovni által végzett későbbi elemzése egy második, egymástól függetlenül kiváltható problémát azonosított, a CVE-2022-3786-ot. 2022. október 25-én a Prenotification Policy (Előzetes bejelentési szabályzat) alapján több szervezetet is értesítettünk. Az OpenSSL 3.0.7, amely tartalmazza a fenti problémák javítását, 2022. november 1-jén jelent meg.
K: Hány embert, illetvekiszolgálót érint a probléma?
V: Az OpenSSL projekt nem követi nyomon a telepítéseket, így erre vonatkozóan nem rendelkezünk statisztikákkal.
K: Mi a CVSS pontszám?
V: Az OpenSSL biztonsági csapata nem ad CVSS vagy hasonló sebezhetőségi pontszámokat. Kérjük, tekintse meg a biztonsági irányelvek problémájának súlyosságát ezen az weboldalon.
K: Ez egy márkás sebezhetőség?
V: Az OpenSSL projekt egyik CVE-nek sem adott nevet vagy hozott létre logót. A félreértések elkerülése végett a legjobb, ha a CVE neveken keresztül hivatkozunk rájuk.
K: Az OpenSSL melyik verzióját kell használnom?
V: Az új alkalmazásokat úgy kell fejleszteni, hogy az OpenSSL 3.0 legújabb verzióját (jelenleg 3.0.7) használják. Az OpenSSL 3.0-t használó meglévő alkalmazásoknak a lehető leghamarabb frissíteniük kell a 3.0.7-es verzióra. Az OpenSSL 1.1.1.1-et használó meglévő alkalmazásokat ezek a problémák nem érintik. Mindazonáltal mindig a legújabb verzió (1.1.1s) használatát javasoljuk. Az OpenSSL 1.1.1 2023. szeptember 11-ig támogatott. Az OpenSSL régebbi verzióit (például az 1.0.2-t) használóknak ajánlott az OpenSSL 3.0-ra frissíteniük. Az OpenSSL 2. verziója nem került kiadásra.
Letöltés
Hamarosan elérhető a terjesztések tárolóiból, illetve a forráskód letölthető az OpenSSL projekt honlapjáról:
9637 | 2022-Nov-01 15:36:42 | openssl-1.1.1s.tar.gz (SHA256) (PGP sign) (SHA1) |
14753 | 2022-Nov-01 15:36:42 | openssl-3.0.7.tar.gz (SHA256) (PGP sign) (SHA1) |