Falha do OpenSSL permitiria que atacantes causassem uma condição de negação de serviço

Views: 100
0 0
Read Time:1 Minute, 46 Second

O tipo GeneralName do certificado digital X.509 é um tipo genérico para representar diferentes tipos de nomes. Um desses tipos de nome é conhecido como EDIPartyName.

A função do OpenSSL GENERAL_NAME_cmp compara diferentes instâncias de um GENERAL_NAME para ver se são iguais ou não.

Constata-se que esta operação funciona mal quando ambos GENERAL_NAMEs contêm um EDIPARTYNAME. Um ponteiro NULL des-referenciado e um acidente podem ocorrer levando a um possível ataque de negação de serviço que é ilustrado em gbhackers.

Atribuição de risco:

Se um invasor controla as funções do GENERAL_NAME_cmp, ele pode travar todo o sistema.

Esta GENERAL_NAME_cmp é usada para os dois propósitos principais abaixo:

1) GENERAL_NAME_cmp compara os nomes dos pontos de distribuição de CRL entre um CRL disponível e um CRL (onde CRL é a lista de revogação de certificado)ponto de distribuição incorporado em um certificado X509

2) GENERAL_NAME_cmp verifica se um assinante de token de resposta de timestamp corresponde ao nome da autoridade do timestamp (exposto através das funções de API TS_RESP_verify_response e TS_RESP_verify_token)

Suponha que se o invasor enganar uma máquina cliente ou uma máquina de servidor para verificar um certificado malicioso contra um CRL malicioso, então o Atacante pode explorar isso e causar ataque de negação de serviço . Também deve-se notar que alguns aplicativos baixam automaticamente CRLs com base em uma URL incorporada em um certificado. As ferramentas de s_server, s_client e verificação do OpenSSL têm suporte para a opção “crl_download”, que implementa o download automático de CRL e este ataque foi demonstrado para trabalhar contra essas ferramentas.

Versões afetadas:

  • OpenSSL 1.1.1 e 1.0.2
  • Isso ainda não foi testado nas versões sem suporte ainda

Conselho proposto:

  • Os usuários do OpenSSL 1.1.1 são aconselhados a atualizar para 1.1.1i com efeito imediato.
  • Os clientes de suporte premium do OpenSSL 1.0.2 foram solicitados a atualizar para 1.0.2x também outros usuários são solicitados a atualizar para OpenSSL 1.1.1i imediatamente.

FONTE: GB HACKERS

Previous post Impactos da pandemia no cenário de ciberameaças
Next post 7 dicas de segurança para gamers

Deixe um comentário