LINUX.ORG.RU

Новые уязвимости OpenSSL

 , ,


0

5

На сайте openssl.org опубликована информация о новых проблемах безопасности в OpenSSL, некоторые из них могут использоваться для получения передаваемых данных.

SSL/TLS уязвимость MITM (man in the middle) (CVE-2014-0224)

Используя специально сформированный пакет handshake (отправляемый при установке соединения), злоумышленник может вынудить клиент и сервер создать слабые ключи. Данная уязвимость позволяет расшифровывать и подменять данные, реализуя атаку man-in-the-middle. Данная атака осуществима только в случае работы с уязвимыми клиентом и сервером.

Уязвимы серверные реализации OpenSSL 1.0.1 и 1.0.2-beta1, клиентские 0.9.8, 1.0.0, 1.0.1. Рекомендуется обновить ПО.

DTLS уязвимость, связанная с рекурсией (CVE-2014-0221)

Узвимость в реализации протокола датаграмм безопасности транспортного уровня, работающего поверх UDP, позволяет вызвать падение OpenSSL клиента в результате ухода в рекурсию. Может использоваться для выполнения DoS атаки.

Пользователям OpenSSL 0.9.8 DTLS необходимо обновиться до версии 0.9.8za
Пользователям OpenSSL 1.0.0 DTLS необходимо обновиться до версии 1.0.0m.
Пользователям OpenSSL 1.0.1 DTLS необходимо обновиться до версии 1.0.1h.

DTLS проблема с ошибочными фрагментами (CVE-2014-0195)

Отправка неверных фрагментов DTLS может привести к ошибке переполнения буфера. Потенциально может привести к исполнению произвольного кода.

Уязвимость касается как клиента, так и сервера, рекомендации по обновлению такие же, как и в предыдущем пункте.

SSL_MODE_RELEASE_BUFFERS разыменование нулевого указателя (CVE-2014-0198)

Удаленный злоумышленник может вызвать отказ в обслуживании, за счет разыменования нулевого указателя в функции do_ssl3_write_function. Уязвимость затрагивает OpenSSL 1.0.0 и 1.0.1, в которых включена опция SSL_MODE_RELEASE_BUFFERS, что бывает редко.

Также в этом случае из-за ошибки в функции ssl3_read_bytes, злоумышленник может вставить свои данные в иные сессии или вызвать отказ в обслуживании. (CVE-2010-5298)

Пользователям OpenSSL 1.0.0 необходимо обновиться до версии 1.0.0m.
Пользователям OpenSSL 1.0.1 необходимо обновиться до версии 1.0.1h.

DoS в анонимном ECDH (CVE-2014-3470) OpenSSL TLS в режиме анонимного ECDH подвержен уязвимости типа отказ в обслуживании.

Пользователям OpenSSL 0.9.8 DTLS необходимо обновиться до версии 0.9.8za
Пользователям OpenSSL 1.0.0 DTLS необходимо обновиться до версии 1.0.0m.
Пользователям OpenSSL 1.0.1 DTLS необходимо обновиться до версии 1.0.1h.

OpenSSL это свободная реализация протоколов TLS и SSL, повсеместно используемая в открытом ПО. Недавние сообщения об уязвимости heartbleed вызвали волну обсуждения надежности данной библиотеки.

>>> Подробности

★★

Проверено: maxcom ()
Последнее исправление: maxcom (всего исправлений: 3)

Ответ на: комментарий от Deleted

Psychiatry ★ (05.06.2014 20:04:12) Безграмотный

Не помню, из-за чего что подписал. Пока что пусть так и остается.

takino ★★★★★
()

боже храни дебиан
обновился прямо в кде из якуаке

а браузер перезапускать теперь чтобы новый ссл работал?

rogerw
()

хватит шугать параноиков, им и так не просто

Xegai ★★
()
Ответ на: комментарий от rogerw

Достаточно перезапустить все приложения, слинкованные с обновлёнными библиотеками, и сами обновлённые приложения.

anonymous
()
Ответ на: комментарий от rogerw

программулины перезапустить надо, юзающие обновленную либу.

arkhnchul ★★
()
Ответ на: комментарий от Lincor

спасение в лице LibreSSL уже близко!

Так оно под венду не собирается. А мне надобен полный кроссплатформ. :)

atrus ★★★★★
()
Ответ на: комментарий от atrus

Да, оно /пока что/ не собирается под винду.
Парни, разрабатывающие либку, в принципе и сказали, что пока кросплатформенности нет, но как стабилизируем - будет.
Основная фича либрессл в том, что команда хочет сделать drop-in replacement, т.е. апи не поменяется, будут выкинуты/переписаны ненужные/неправильные внутренности.

takino ★★★★★
()

А может быть разработчики TrueCrypt правы ?

vasya_pupkin ★★★★★
()
Ответ на: комментарий от I-Love-Microsoft

Изобретение более безопасных/быстрых/переносимых/фичастых замен C и С++ - это отдельная и довольно распростронённая дисциплина велосипедостроения.

Deleted
()
Ответ на: комментарий от demoth

я думал костылями... а заплатки не нужны, миллион глаз же

alegzz
()
Ответ на: комментарий от Deleted

В 1.0 вообще не должно быть кода, стабилизированного меньше 10 лет назад.

Кто тебе такое рассказал? Плюнь ему в рожу :)

Harald ★★★★★
()
Ответ на: комментарий от I-Love-Microsoft

Короче, надо язык новый придумывать ... медленно, но секурно.

Не надо. Java уже есть. А что надо, так это руки выпрямлять и мозги тренировать.

KennyMinigun ★★★★★
()

Вот читаю такие новости и думаю «ну и дырявое ж корыто этот SSL...»

shybovycha
()

А что, во FreeBSD таких проблем нет?

Desmond_Hume ★★★★★
()
Ответ на: комментарий от bookman900

как будто во фряхе не тот же самый openssl

Harald ★★★★★
()
Ответ на: комментарий от atrus

А мне надобен полный кроссплатформ. :)

И дырки тоже! Кариес софтовый...

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от qzxcvbnm

тогда надо плюнуть вертикально вверх, очевидно же

Harald ★★★★★
()
Ответ на: комментарий от I-Love-Microsoft

И что изменится ? Ах, точно.. работать же станет медленнее..

Sharezil
()

А я просто обновился (debian) и снова всё хорошо, до следущей уязвимости.

nixit ★★
()

Больше арифметики с указателями!

Nxx ★★★★★
()
Ответ на: комментарий от tailgunner

Вот почему нельзя писать на каком-то более надежном верифицируемом языке

Потому что такого языка пока нет.

Тем не менее, именно языки Си и C++ особенно богаты на варианты как выстрелить себе в ногу.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от user_id_68054

«Старый глюк лучше ноых двух.» — народная пословица.

eternal_sorrow ★★★★★
()

Прям рог изобилия, а не ssl.

Вообще, я так думаю, один из основных секурити пакетов пора переносить в раздел малвари, бггг.

Umberto ★☆
()
Последнее исправление: Umberto (всего исправлений: 1)
Ответ на: комментарий от I-Love-Microsoft

Ну правильно, нужно было на D писать :D С++ в конце концов.

bhfq ★★★★★
()
Ответ на: комментарий от anonymous

После обновления библиотек/пакетов с библиотеками можно найти процессы в которых используется старая версия библиотеки через memory maps - через grep deleted /proc/*/maps

anonymous
()
Ответ на: комментарий от anonymous_incognito

Тем не менее, именно языки Си и C++ особенно богаты на варианты как выстрелить себе в ногу.

Они особенно богаты на возможности вообще. Что в руках особо тупых кодеров превращается в возможности выстрелить в ногу. Вывод - не допускать таких кодеров к программированию системных компонентов и библиотек - пусть БИЗНЕС приложения на 1C и Java пишут.

anonymous
()

влияют ли эти уязвимости хоть как-то на криптовалюту или пулы по раздаче оных ?

conf
()
Ответ на: комментарий от black_13

Интересно сами нашли или ктото носом натыкал?

Ну, раз ты такой Ъ и по ссылкам не ходишь, то вот:

SSL/TLS MITM vulnerability (CVE-2014-0224)
===========================================

Thanks to KIKUCHI Masashi (Lepidum Co. Ltd.) for discovering and
researching this issue.  This issue was reported to OpenSSL on 1st May
2014 via JPCERT/CC.

The fix was developed by Stephen Henson of the OpenSSL core team partly based
on an original patch from KIKUCHI Masashi.

DTLS recursion flaw (CVE-2014-0221)
====================================

Thanks to Imre Rad (Search-Lab Ltd.) for discovering this issue.  This
issue was reported to OpenSSL on 9th May 2014.

The fix was developed by Stephen Henson of the OpenSSL core team.

DTLS invalid fragment vulnerability (CVE-2014-0195)
====================================================

Thanks to Jüri Aedla for reporting this issue.  This issue was
reported to OpenSSL on 23rd April 2014 via HP ZDI.

The fix was developed by Stephen Henson of the OpenSSL core team.

SSL_MODE_RELEASE_BUFFERS NULL pointer dereference (CVE-2014-0198)
=================================================================

This issue was reported in public.  The fix was developed by
Matt Caswell of the OpenSSL development team.

SSL_MODE_RELEASE_BUFFERS session injection or denial of service (CVE-2010-5298)
===============================================================================
 
This issue was reported in public.  

Anonymous ECDH denial of service (CVE-2014-3470)
================================================

Thanks to Felix Gröbert and Ivan Fratrić at Google for discovering this
issue.  This issue was reported to OpenSSL on 28th May 2014.

The fix was developed by Stephen Henson of the OpenSSL core team.

Other issues
============

OpenSSL 1.0.0m and OpenSSL 0.9.8za also contain a fix for
CVE-2014-0076: Fix for the attack described in the paper «Recovering
OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack»
Reported by Yuval Yarom and Naomi Benger.  This issue was previously
fixed in OpenSSL 1.0.1g.

anonymous
()
Ответ на: комментарий от andrew667

не зря в дистрибутиве КНДР Red Star 3.0 Server sshd выпилен

Да, осталось только найти связь между SSL и SSH.

anonymous
()
Ответ на: комментарий от anonymous

Они особенно богаты на возможности вообще. Что в руках особо тупых кодеров превращается в возможности выстрелить в ногу. Вывод - не допускать таких кодеров к программированию системных компонентов и библиотек - пусть БИЗНЕС приложения на 1C и Java пишут.

Всё это хорошо в теории, но на практике, наверное больше половины уязвимостей разного рода происходят именно из-за ошибок в программировании на C/C++.

anonymous_incognito ★★★★★
()

в чем сыр-бор, в ubuntu уже всё пофиксили.

lexxus-lex ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.