Két magas besorolású hiba miatt érdemes frissíteni az OpenSSL-t

kami911 képe

A kritikus hiba végül inkább csak magas besorolásúvá szelídült, de így is mindenki, aki OpenSSL-t 3.0.0-3.0.6 közötti verziókat használ valamilyen formában, frissítse az OpenSSL szoftverkönyvtárat a 2022. november elsejétől elérhető verziókra – így két CVE javítását is megkapja.

Az OpenSSL projekt a hibákról így ír:

CVE-2022-3786 és CVE-2022-3602: X.509 e-mail címek puffer túlcsordulása

Ma közzétettünk egy hirdetményt a CVE-2022-3786 ("X.509 Email Address Variable Length Buffer Overflow") és a CVE-2022-3602 ("X.509 Email Address 4-byte Buffer Overflow") esetéről.Kérjük, olvassa el a tanácsadást a CVE-kkel kapcsolatos konkrét részletekért, és azért, hogy milyen hatással lehetnek Önre. Ez a blogbejegyzés néhány olyan gyakori kérdéssel foglalkozik, amelyeket várhatóan feltesznek majd a CVE-kkel kapcsolatban.

A 3.0.7-es kiadás bejelentése szerint egy CRITICAL sebezhetőséget javít, de a CVE-2022-3786 és a CVE-2022-3602 egyaránt HIGH. Mi történt a CRITICAL sebezhetőséggel?

A CVE-2022-3602-t az OpenSSL projekt eredetileg CRITICAL-ként értékelte, mivel ez egy tetszőleges 4-bájtos stack puffer túlcsordulás, és az ilyen sebezhetőségek távoli kódfuttatáshoz (RCE) vezethetnek.

Az előzetes bejelentés előtti héten több szervezet végzett tesztelést és adott visszajelzést a problémával kapcsolatban, megvizsgálva a túlcsordulás és a verem elrendezés technikai részleteit a szokásos architektúrákon és platformokon.

Először is arról kaptunk jelentéseket, hogy bizonyos Linux disztribúciókban a verem elrendezése olyan volt, hogy a 4 bájt felülírta a szomszédos, még felhasználásra váró puffert, és ezért nem történt összeomlás vagy távoli kódfuttatásra való lehetőség.

Másodszor, számos modern platformon olyan veremtúlcsordulás-védelmet valósítottak meg, amely csökkentette a távoli kódfuttatás kockázatát, és ehelyett általában összeomláshoz vezetett.

Mivel azonban az OpenSSL forráskódként kerül terjesztésre, nem tudhatjuk, hogy minden platform és fordítóprogram kombinációja hogyan rendezte el a puffereket a veremben, ezért egyes platformokon még mindig lehetséges a távoli kódvégrehajtás.

A biztonsági szabályzatunk szerint egy sebezhetőséget akkor lehet KRITIKUSnak minősíteni, ha "a távoli kódvégrehajtás gyakori helyzetekben valószínűnek tekinthető". A CVE-2022-3602-re már nem éreztük úgy, hogy ez a minősítés alkalmazható, ezért 2022. november 1-jén visszaminősítettük, mielőtt HIGH-ra adtuk volna ki.

A CVE-2022-3786-ot kezdettől fogva NEM minősítettük CRITICAL-nak, mivel csak a felülírás hossza, de nem a tartalma a támadó által ellenőrzött. Távoli kódfuttatásnak való kitettség nem várható egyik platformon sem.

Ezeket a problémákat továbbra is súlyos sebezhetőségeknek tekintjük, és az érintett felhasználóknak ajánlott a lehető leghamarabb frissíteniük.

K: Mit tegyenek a felhasználók?

V: Az OpenSSL 3.0.0-3.0.6-os verzióit használóknak ajánlott a 3.0.7-es verzióra való mielőbbi frissítés. Ha az OpenSSL másolatát az operációs rendszer szállítójától vagy más harmadik féltől szerzi be, akkor a lehető leghamarabb igyekezzen beszerezni tőlük a frissített verziót.

K: Ez érinti a 3.0 előtti kiadásokat is?

V: Nem, a hibák a punycode dekódolási funkció részeként kerültek bevezetésre (jelenleg csak az X.509 tanúsítványokban szereplő e-mail cím névkorlátozások feldolgozására használják). Ezt a kódot először az OpenSSL 3.0.0-ban vezették be. Az OpenSSL 1.0.2, 1.1.1 és más korábbi verziók nem érintettek.

Az OpenSSL 1.1.1.1-hez 2002. november 1-jén kiadtunk egy frissítést, nevezetesen az 1.1.1s-t, szintén 2002. november 1-jén, de ez csak hibajavítást tartalmaz, és nem tartalmaz biztonsági javításokat.

K: Ezeket a problémákat kihasználják a vadonban?

V: Nincs tudomásunk olyan működő exploitról, amely távoli kódfuttatáshoz vezethetne, és e bejegyzés megjelenésének időpontjáig nincs bizonyítékunk arra, hogy ezeket a problémákat kihasználnák.

K: Ez hatással van a FIPS-szolgáltatóra?

V: Nem, a FIPS-szolgáltatót nem érintik ezek a problémák.

K: Az OpenSSL 3.0-t használó összes alkalmazás alapértelmezés szerint sebezhető?

V: Minden olyan OpenSSL 3.0-s alkalmazás, amely nem megbízható forrásból kapott X.509 tanúsítványokat ellenőriz, sebezhetőnek tekintendő. Ez magában foglalja a TLS-ügyfeleket és a TLS-kiszolgálókat, amelyek úgy vannak beállítva, hogy TLS-ügyfélhitelesítést használjanak.

K: Vannak enyhítő intézkedések a frissítésig?

V: A TLS-kiszolgálókat üzemeltető felhasználók fontolóra vehetik a TLS-ügyfélhitelesítés letiltását, ha használják, amíg a javítások alkalmazásra nem kerülnek.

K: Le kell cserélnem a TLS-kiszolgálói tanúsítványokat?

V: Nem.

K: Mi volt a jelentés időbeli ütemezése?

V: A CVE-2022-3602-t 2022. október 17-én jelentette az OpenSSL-nek bizalmasan a Polar Bear, aki az OpenSSL kód ellenőrzését végezte. A probléma 2022. október 18-án Viktor Dukhovni által végzett későbbi elemzése egy második, egymástól függetlenül kiváltható problémát azonosított, a CVE-2022-3786-ot. 2022. október 25-én a Prenotification Policy (Előzetes bejelentési szabályzat) alapján több szervezetet is értesítettünk. Az OpenSSL 3.0.7, amely tartalmazza a fenti problémák javítását, 2022. november 1-jén jelent meg.

K: Hány embert, illetvekiszolgálót érint a probléma?

V: Az OpenSSL projekt nem követi nyomon a telepítéseket, így erre vonatkozóan nem rendelkezünk statisztikákkal.

K: Mi a CVSS pontszám?

V: Az OpenSSL biztonsági csapata nem ad CVSS vagy hasonló sebezhetőségi pontszámokat. Kérjük, tekintse meg a biztonsági irányelvek problémájának súlyosságát ezen az weboldalon.

K: Ez egy márkás sebezhetőség?

V: Az OpenSSL projekt egyik CVE-nek sem adott nevet vagy hozott létre logót. A félreértések elkerülése végett a legjobb, ha a CVE neveken keresztül hivatkozunk rájuk.

K: Az OpenSSL melyik verzióját kell használnom?

V: Az új alkalmazásokat úgy kell fejleszteni, hogy az OpenSSL 3.0 legújabb verzióját (jelenleg 3.0.7) használják. Az OpenSSL 3.0-t használó meglévő alkalmazásoknak a lehető leghamarabb frissíteniük kell a 3.0.7-es verzióra. Az OpenSSL 1.1.1.1-et használó meglévő alkalmazásokat ezek a problémák nem érintik. Mindazonáltal mindig a legújabb verzió (1.1.1s) használatát javasoljuk. Az OpenSSL 1.1.1 2023. szeptember 11-ig támogatott. Az OpenSSL régebbi verzióit (például az 1.0.2-t) használóknak ajánlott az OpenSSL 3.0-ra frissíteniük. Az OpenSSL 2. verziója nem került kiadásra.

Letöltés

Hamarosan elérhető a terjesztések tárolóiból, illetve a forráskód letölthető az OpenSSL projekt honlapjáról:

9637  2022-Nov-01 15:36:42  openssl-1.1.1s.tar.gz (SHA256) (PGP sign) (SHA1)
14753  2022-Nov-01 15:36:42  openssl-3.0.7.tar.gz (SHA256) (PGP sign) (SHA1)