Серьезная уязвимость OpenSSL подвергает риску системы на базе процессоров Intel

Серьезная уязвимость OpenSSL подвергает риску системы на базе процессоров Intel

29 июня 2022 г.

OpenSSL v3.0.4, последняя версия библиотеки с открытым исходным кодом для приложений, обеспечивающих безопасность связи, похоже, содержит критическая ошибка, позволяющая злоумышленникам удаленно запускать вредоносный код.

Проблема в том, что нет доказательства концепции, а значит, ее все равно нельзя считать полноценной уязвимостью, и остается вопрос, станет ли она когда-нибудь.

В отчетах утверждается, что эта версия OpenSSL содержит уязвимость повреждения памяти на процессорах с расширением AVX512 (Advanced Vector Extensions 512). Версия была выпущена в попытке исправить более раннюю уязвимость внедрения команд (CVE-2022-2068), которая сама по себе не смогла исправить еще более раннюю проблему — CVE-2022-1292.

Поделитесь своими мыслями по кибербезопасности и получите бесплатную копию Руководства хакера 2022. Помогите нам узнать, как компании готовятся к миру после пандемии COVID-19, и влияние этих действий на их планы кибербезопасности. Введите свой адрес электронной почты в конце этого опроса, чтобы получить книжный журнал стоимостью 10,99 долл. США/10,99 фунта стерлингов.

Уязвимость высокого уровня опасности или нет?

На GitHub объяснение состоит в том, что когда ossl_rsaz_mod_exp_avx512_x2() вызывает bn_reduce_once_in_place(), вызов включает значение factor_size, которое должно быть количеством слов для обработки.

Однако старый код отправлял размер в битах, что иногда могло приводить к переполнению буфера кучи. Поскольку проблема может быть создана через рукопожатие TLS, удаленная конечная точка злоупотребление возможно.

В то время как некоторые исследователи считают, что это гарантирует степень серьезности 10/10, не все с этим согласны.

Согласно исследователю безопасности Гвидо Вранкену, эта версия «подвержена удаленному повреждению памяти, которое может быть тривиально вызвано злоумышленником».

Вранкен добавил, что дерево библиотеки 1.1.1 все еще используется, а не дерево v3, и что libssl был разветвлен на LibreSSL и BoringSSL, что может усложнить ситуацию для потенциальных злоумышленников.

Кроме того, уязвимость затрагивает только чипы x64 с AVX512, что значительно уменьшает поверхность атаки.

С другой стороны, Томаш Мраз, разработчик программного обеспечения в OpenSSL Foundation, не считает этот недостаток уязвимостью в системе безопасности.

«Я не думаю, что это уязвимость системы безопасности», — сказал он. «Это просто серьезная ошибка, из-за которой выпуск 3.0.4 нельзя использовать на машинах с поддержкой AVX512».

По данным The Register, с тех пор уязвимость была исправлена, хотя OpenSSL 3.0.5 еще не выпущен.

Через: Реестр


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE