Skip to main content

Το ανοικτό ssl απελευθερώνει ενημερώσεις κώδικα για ευπάθειες https

Calling All Cars: The Wicked Flea / The Squealing Rat / 26th Wife / The Teardrop Charm (Ενδέχεται 2024)

Calling All Cars: The Wicked Flea / The Squealing Rat / 26th Wife / The Teardrop Charm (Ενδέχεται 2024)
Anonim

Οι σημερινοί χάκερ έχουν γίνει έξυπνοι. Θα τους δώσετε ένα ελαφρύ κενό και θα επωφεληθούν πλήρως από αυτό για να σπάσουν τον κώδικά σας. Αυτή τη φορά, η οργή των χάκερ έχει πέσει πάνω στο OpenSSL, μια κρυπτογραφική βιβλιοθήκη ανοιχτής πηγής, που συνήθως χρησιμοποιείται από παρόχους υπηρεσιών Διαδικτύου.

Σήμερα, το OpenSSL έχει κυκλοφορήσει μια σειρά επιδιορθώσεων για έξι ευπάθειες. Δύο από αυτές τις ευπάθειες θεωρούνται εξαιρετικά σοβαρές, συμπεριλαμβανομένων των CVE-2016-2107 και CVE-2016-2108.

Το CVE-2016-2017, ένα σοβαρό θέμα ευπάθειας, επιτρέπει σε έναν χάκερ να ξεκινήσει μια επίθεση Padding Oracle. Το Padding Oracle Attack μπορεί να αποκρυπτογραφήσει την επισκεψιμότητα HTTPS για σύνδεση στο Internet που χρησιμοποιεί κρυπτογράφηση AES-CBC, με διακομιστή που υποστηρίζει AES-NI.

Το Padding Oracle Attack αποδυναμώνει την προστασία κρυπτογράφησης επιτρέποντας στους χάκερς να στέλνουν επανειλημμένα αίτημα για περιεχόμενο απλού κειμένου σχετικά με κρυπτογραφημένο περιεχόμενο ωφέλιμου φορτίου. Η συγκεκριμένη ευπάθεια ανακαλύφθηκε για πρώτη φορά από τον Juraj Somorovsky.

Ο Juraj έγραψε σε μια ανάρτηση ιστολογίου: " Αυτό που μάθαμε από αυτά τα σφάλματα είναι ότι η διόρθωση κρυπτογραφικών βιβλιοθηκών είναι ένα κρίσιμο έργο και πρέπει να επικυρωθεί με θετικές και αρνητικές δοκιμές. Για παράδειγμα, μετά την επανεγγραφή μέρους του κώδικα παρεμβολής CBC, ο διακομιστής TLS πρέπει να δοκιμαστεί για σωστή συμπεριφορά με μη έγκυρα μηνύματα γεμίσματος. Ελπίζω ότι ο TLS-Attacker μπορεί να χρησιμοποιηθεί για μια τέτοια εργασία. "

Η δεύτερη ευπάθεια υψηλής σοβαρότητας που είχε χτυπήσει τη βιβλιοθήκη OpenSSL ονομάζεται CVE 2016-2018. Πρόκειται για ένα σημαντικό σφάλμα που επηρεάζει και καταστρέφει τη μνήμη του προτύπου OpenSSL ASN.1 που χρησιμοποιείται για την κωδικοποίηση, αποκωδικοποίηση και μεταφορά δεδομένων. Αυτή η ιδιαίτερη ευπάθεια επιτρέπει στους διαδικτυακούς hackers να εκτελούν και να διαδίδουν κακόβουλο περιεχόμενο μέσω του διακομιστή ιστού.

Παρόλο που η ευπάθεια CVE 2016-2018 καθορίστηκε τον Ιούνιο του 2015, αλλά ο αντίκτυπος της ενημερωμένης έκδοσης ασφαλείας εμφανίστηκε μετά από 11 μήνες. Αυτό το συγκεκριμένο θέμα ευπάθειας μπορεί να αξιοποιηθεί χρησιμοποιώντας προσαρμοσμένα και πλαστά πιστοποιητικά SSL, δεόντως υπογεγραμμένα από τις αρχές πιστοποίησης.

Το OpenSSL απελευθέρωσε επίσης ενημερωμένες εκδόσεις ασφαλείας για τέσσερις άλλες δευτερεύουσες ευπάθειες υπερχείλισης ταυτόχρονα. Αυτά περιλαμβάνουν δύο αδυναμίες υπερχείλισης, ένα ζήτημα εξάντλησης μνήμης και ένα σφάλμα χαμηλής σοβαρότητας που οδήγησε στην επιστροφή αυθαίρετων δεδομένων στοίβας στο buffer.

Οι ενημερωμένες εκδόσεις ασφαλείας έχουν κυκλοφορήσει για το OpenSSL έκδοση 1.0.1 και το OpenSSL έκδοση 1.0.2. Για να αποφύγετε τυχόν περαιτέρω ζημιές στις βιβλιοθήκες κρυπτογράφησης του OpenSSL, συνιστάται στους διαχειριστές να ενημερώσουν τις ενημερώσεις κώδικα το συντομότερο δυνατό.

Αυτή η είδηση ​​δημοσιεύθηκε αρχικά στο The Hacker News